esp@cenet document view Page
1of
1Data processing device and its method of operation
Patentnumber:
Publicationdate:
Inventor:
Applicant:
Classification:
-international:
-eurOpean:
Applicationnumber:
Prioritynumber(s):
EP1115094 2001-07-11
HASS WOLFGANG
(DE);WILLE THOMAS DR (DE) PHILIPS CORP INTELLECTUAL PTY
(DE);KONINKL
PHILIPS ELECTRONICS NV (NL)
G07F7/10; G06K1 9/073 G07F7/10D12
EP20000204705 20001222 DE20001 000503 20000108
Alsopublishedas:
g JP2001 230771
(A)f| DE1 0000503
(A1)Abstract of
EP1
1 15094
During a
cryptographic operation inthe integrated circuitat leasttwo
processors,CPU
or co-processors
areused
in parallel atsame
time.Single current
paths can no
longerbe
reconstructed
as
currentpaths
ofthetwo
parallel operatingprocessors add
together,so
differentialpower
analysiscannot be
used.Smart card
orchipcard
containsdata processing
circuitrywith
CPU
orco-processor
(10), co-processor
(12),with divider (18)between processors and data
input(14). Divider divides cryptographic operation intofirstand second
part operations (20,22) withrandom
input(24)tofeed data
partsto theprocessors.During
thecryptographic operation the
two processors operate
inparallelatsame
time. Single currentpaths can no
longerbe
reconstructedas
currentpaths
ofthetwo
paralleloperatingprocessors add
together,so
differentialpower
analysiscannot be
used.Data
suppliedfrom
theesp@cenet database
-Worldwide
http://v3.espacenet.com/textdoc?DB=EPODOC&IDX=EPl
115094 2/14/2004
(19)
J Europaisches Patentamt EuropeanPatent Office
Officeeuropeen des
brevets
(12)
(43) Veroffentlichungstag:
11.07.2001 Patentblatt2001/28
(H) EP 1 115 094 A2
EUROPAISCHE PATENTANMELDUNG
(51)
mt
ci.7:G07F 7/10, G06K 19/073
(21)
Anmeldenummer: 00204705.8
(22) Anmeldetag: 22.12.2000(84)
Benannte
Vertragsstaaten:AT BE CH CY DE DK ES
FlFR GB GR
IEITLILU MC NL PTSE TR
Benannte
Erstreckungsstaaten:AL
LTLV MK RO
SI(30) Prioritat:08.01.2000
DE 10000503
(71) Anmelder:
• PhilipsCorporateIntellectual Property
GmbH
52064 Aachen
(DE)Benannte
Vertragsstaaten:DE
Koninklijke PhilipsElectronics N.V.
5621
BA Eindhoven
(NL)Benannte
Vertragsstaaten:FR GB
(72) Erfinder:
• Wilie,
Thomas,
Dr.,c/o PhilipsCorporate52064 Aachen
(DE)•
Hass, Wolfgang,
c/o PhilipsCorporate 52064 Aachen
(DE)(74) Vertreter:Volmer,
Georg,
Dipl.-lng. et al PhilipsCorporate
Intellectual PropertyGmbH, Habsburgerallee
1152064 Aachen
(DE)(54)
Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
(57) Die vorliegende Erfindung betrifft eineDaten- verarbeitungseinrichtung,insbesondere Chipkarte oder
Smart
Card,sowieeinVerfahrenzudessen
Betrieb,mit einer jntegrierten Schaltung, welche eine Zentralre- cheneinheit(CPU)
(10)sowie einenoder mehrere Co-
Prozessor (12) aufweist. Hierbei weist die integrierteSchaltung eine Steuereinheit(18, 30) auf, welche die Prozessoren,
CPU
(10)bzw,Co-
Prozessoren(12),der- art ansteuertdass
irn Falle einer kryptographischen Operation wenigstens zwei der Prozessorengleichzei- tigund
parallel eine kryptographische Operation aus- fuhren.< CM
o o
in
~r
3U
Q.
UJ
Printedby Jouve,75001PARIS(FR) NSOOCIO:<EP. 1115094A2J_>
1
E£i 115 094 A2 2 Beschreibung
Techntsches Gebiet
[0001] DieErfindungbetriffteinVerfahrenzumBetrel-
ben
einer Datenverarbeitungseinrichtung,insbesonde- reeiner ChipkarteoderSmart
Card,mit einerintegrier- ten Schaltung,welcheeine Zentralrecheneinheit(CPU)
sowie einen Odermehrere
Co-Prozessoren aufweist,wobei von
derintegriertenSchaltungkryptographische Operationen ausgefuhrtwerden,gemaB dem
Oberbe-griff
des Anspruchs
1. DieErfindungbetrifftfernereine Datenverarbeitungseinrrchtung,insbesondereChipkar- te oderSmart
Card, mit einer integrierten Schaltung,welche
eine Zentralrecheneinheit(CPU)
sowie einen Odermehrere
Co-Prozessor aufweist,gemaS dem
Oberbegriff
des Anspruchs
10.Stand der Technik
[0002] Invielen Datenverarbeitungsgeratenmitinte- grierterSchaltung dienenbeispielsweise kryptographi-
sche
Operationenzum
Schutz desBetriebes dieserGe-
ratebzw.
zum
Schutzvon
indem
Geratgespeicherten Daten. Die hierfur notwendigen Rechenoperationenwerden
dabei sowohlvon Standard-Rechenwerken (CPU)
alsauch von
dediziertenCrypto-Rechenwerken (Co-Prpzessor)durchgefuhrt. Ein typischesBeispiel fur letzteressind Chipkartenbzw.IC-Karten,wiebeispiels- weise einesogen.Smart
Card. Bei indiesem Zusam-
m
enhang verwendeten Daten
bzw. Zwischenergebnis-sen
handeltes sich ublicherweise urn sicherheitsrele- vante Informationen, wie beispielsweise kryptographi-sche
SchlusseloderOperanden.
[0003] Bei
von
der integrierten Schaltung durchge- fuhrtenRechenoperationen,beispielsweise zurBerech-nung von
kryptographischenAlgorithmen,werden
logi-sche
Verknupfungen zwischenOperanden
bzw. Zwi- schenergebnissen durchgefuhrt. In Abhangigkeitvon
derverwendeten
Technologie fuhren diese Operatio- nen,insbesondere dasLaden von
leerenoderzuvorge- loschtenSpeicherbereichen bzw.Register mit Daten,zueinem emohten
Stromverbrauch der Datenverarbei- tungsgerate. BeikomplementarerLogik, wiebeispiels- weise derCMOS-Technik,
tritt ein erhohterStromver- brauchdann
auf,wenn
derWert
einer Bit-Speicherzelle geandertwird, d.h.seinWert
sichvon
"0"auf"1 "andert.Der
erhdhte Verbrauch hangt dabeivon
der Anzahl der im Speicherbzw.RegistergeandertenBitstellenab. Mitanderen Worten
lasstdas Laden
eineszuvorgeldsch- ten Registers einen Stromverbrauchproportionalzum Hamminggewicht
desindasleere Register geschriebe-nen Operanden
(=Anzahl derBitsmitdem
Wert"1")an- steigen.Durch
eineentsprechende AnalysedieserStro-manderung
konnte es moglichsein,Informationenuber die berechneten Operationen zu extrahteren, so dass eine erfolgreicheKryptoanalysevon geheimen
Operan- den,wiebeispielsweisekryptographischenSchlusseln,moglich ist. MittelsDurchfuhrung mehrerer
Strommes-
sungenam
Datenverarbeitungsgeratkonntebeispiels- weise beisehr kleinen Signalanderungen eine hinrei-chende
Extraktion der Informationen ermoglicht wer- 5 den. Andererseits konnten mehrereStrommessungen
eine ggf. erforderliche Differenzbildung ermoglichen.DieseArtder Kryptoanalysewirdauch als"Differential
Power
Analysis" bezeichnet, mittels derereinAuSen-
stehender durch reineBeobachtung
vonAnderungen
10 des Stromverbrauches desDatenverarbeitungsgerates eineggf.unberechtigteKryptoanalyseder kryptographi- schenOperationen,
Operanden
bzw. Datenerfolgreich ausfuhren kann! Die "DifferentialPower
Analysis" er- moglichtsomitubereinereine Funktionalitathinaus zu- is satzliche interneInformationen einerintegriertenSchal-tung
gewinnen
zu konnen.[0004] Ein typisches Einsatzgebiet
von
den vorer- wahntenSmart Cards
sind beispielsweise Applikatio- nen, beidenen
dieSmart Card
alssichererInformati- 20 onsspeicherbenutztwird. KryptographischeOperatio- nensicherndabeiden Zugang
zu diesen Applikationen, indem dieSmart Card
selbstandig Verschlusselungs- operationenzum Zwecke
derAuthentikation ausfuhrt.Diesistnur moglich durch
Verwendung
einesspeziellen 25 SmartCard
Controllers(Mikrocontrollers),der durch ge- eigneteSoftwaregesteuertwird.Der Kommunikations- kanalzwischenSmart Card
Controllerund
Smart Card Terminal ist direkt durch kryptographischeMethoden
gesichert,derenSicherheitsniveau wesentlich
vom
ver- 30wendeten
kryptographischen Algorithmus abhangt.[0005]
Um den
Authentikationsvorgang einerSmart
Card falschenzu konnen,muss
dasAuthentikationspro- tokollmittelseinesNachbaus
emuliertwerden
konnen.Diesistbei sicheren Protokollen nurdadurchmoglich, 35 indem der verwendete
geheime
kryptographische Schlusselanalysiert wird,der aufder Smart Cardge- speichertist.[0006]
Da Smart Card
Controller reproduzierbarar- beitendeMaschinen
sind, konnten mittelsder Analyse 40 von indirekten Abstrahlungen einerSmart
Cardwah-
rend der Operation,etwa
durchMessen des
zeitlichen Verlaufsdes
Stromverbrauchsmitdero.g."DifferentialPower
Analysis", interneVorgange
imSmart Card Con-
trollerbestimmt
und
letztendlichdergeheime
Schlussel 45 ermitteltwerden. Analysiert wind hierbei das reprodu- zierbare, deterministische Stromprofil fur gleiche Pro-grammsequenzen
einerSmart Card
Controllerschal- tung.[0007]
Aus
derUS 4
813024
isteineintegrierteSchal- 50 tungzum
Speichernund
Verarbeiten geheimer Daten bekannt,wobeieinSpeichereine Simulationsspeicher- zelle aufweist, welche einen identischen Stromver- brauchaufweistwieeine Speicherzelle,diebishernicht programmiertwurde.Hierdurchwerden Schwankungen
55 inStromund Spannung
nurfurdieSpeicherzelleelimi-niert,jedochnicht fur dieVerarbeitungderDaten.
BNSOCCIO: <EP 1115094A2_I_>
2
5
EP1 115 094 A2 6
BesterWeg
zurAusfuhrungder Erfindung[0024] Die einzige Figurzeigt einen Teil einer inte- griertenSchaltungeineransonsten nichtnaherdarge- stellten Datenveraroeitungseinrichtung,
welche
bei- spielsweise eineSmart Card
OdereineChipkarteist.Die integrierteSchaltung umfassteine zentraleRechenein- heit(CPU)
oder einen Co-ProzessorA
10, einenCo-
ProzessorB
12,einenDateneingang 14und
einenDa-tenausgang
16.Zwischen dem
Dateneingang 14und
derCPU
odereinenCo-ProzessorA
10 bzw.dem Co-
ProzessorB
12istein Aufteiler18angeordnet,welcher imFalle einervon derintegriertenSchaltung auszufuh- renden kryptographischen Operation dieseineineersteund
zweiteTeiloperationinForm
eines ersten Datenteils20 und
eines zweiten Datenteils22
aufteilt.Der
erste Datentejl20
wirdderCPU
oderdem
Co-ProzessorA
10
und
derzweite Datenteil22
wirddem
Co-ProzessorB
12zum
Abarbeitenmittelseinervorbestimmtenkrypto- graphischen OperationzugefuhrtDer
Aufteiler18weistfemer
einen Zufallseingang24
auf,mittelsdem
die Auf- teilungindieDatenteile 20,22
zufallsgesteuertausge- fuhrt wird.[0025] Die
CPU
oder der Co-ProzessorA
10und
der Co-ProzessorB
12fuhren einejeweiligekryptographi-sche
Operationgleichzeitig undparallelaus. Hierdurch uberlagern sich entsprechende Stromverbrauchskur-ven
(StromverbrauchsamplitudeuberZeit),so dassdie Einzelkurven derEinzelgerate10, 12bzw. derjeweils inden
Prozessoren10,12
getrenntablaufendenEinzel- prozessenichtmehr
anarysiertwerden
konnen.[0026]
Aus
derCPU
oderdem
Co-ProzessorA
10kommt
einerstesErgebnis26 und aus dem
Co-Prozes- sorB
12kommt
einzweites Ergebnis 28,welche
inei-nem
Rekombinierer30
wiederzueinem Gesamtergeb-
nis
zusammen
gefasstund dem Datenausgang
16zu- gefuhrtwerden.Uber
eineVerbindung32
informiertda- beiderAufteiler18den
Rekombinierer30
daruber,wie die jeweiligen Teilergebnisse 26,28
wiederzusammen
zu fugensind.Dies istnotwendig,da
aufgrunddes
Zu- fallseingangs24
die Aufteilungdurchden
Aufteiler 18immer
inzufalligunterschiedlicherWeise
erfolgt.[0027] Ein Reilbzw. eineZeitachse
34
veranschau-licht
den
DatenflussdurchdieerfindungsgemaBe
Vor- richtungQberdieZeit. Die Daten gelangenam
Daten- eingang14
inderFig.linksindieVorrichtung,gelangen uber zwei paralleleDalenwege
20,22
zuden
Prozes- soren 10, 12,werden
inden
Prozessoren10,12weiter- verarbeitetund
gelangen uber dieWege
26,28
wiederzusammen und
verlassen die Vorrichtung in der Fig.rechtsuber den
Datenausgang
16.DieseDaten umfas-sen
beispielswcisean
derSeitedes
Dateneingangs 14 einen kryptographischen Schlussel oderOperanden,
welcher zurAuthentikation inden
Prozessoren 1 0, 12
einekryptographische Operation durchlaufen,wobeiei-
ne
Authentikation nurdann
als erfolgreich bzw. positivangesehen
wird,wenn am Datenausgang
16einvorbe- stimmtesErgebnisankommt.
[0028] Zur Verschleierung
des
sichaufgrund derkryp- tographischen Operationergebenden
zeitlichenSchwankungen des
Stromverbrauchs, welcheinderso- gen. "DifferentialPower
Analysis" einen Ruckschluss 5 aufdiekryptographische Operation bzw.den
richtigen kryptographischen Schlussel eriauben konnte,werden
die Prozessorenvon
deraus
Aufteiler 18und Rekom-
binierer
30
gebildeten Steuereinheit derart angesteuert, dass die beiden Prozessoren 10, 12 gleichzeitigund
io paralleleinekryptographische Operationausfuhren,so dass sich deren Stromverbrauchs kurven uberlagern
und
nichtmehr
getrenntanalysiertwerden
konnen. Mit anderenWorten
ist einTrennung des von auBen messbaren
zeitlichen Verlaufesdes Gesamtstromes
is nicht
mehr
moglich.[0029] Hierbei wird derSchlussel beispielsweise in
zwei Datenteile 20,
22
aufgeteilt, welche jeweils ge- trennt voneinander inden
Prozessoren 10, 12 einer kryptographischen Operation unterzogenund
die Ein- 20 zelergebnissewiederzusammen
gefuhrtwerden.Alter- natelauft inbeiden Prozessoren10, 12exakt dieselbe kryptographische Operation ab, jedoch erhalt nur ein Prozessor10 oder12,beispielsweise dieCPU
oderder Co-ProzessorA
10,den
richtigen Schlussel,wahrend
25 derjeweilsandere
Prozessor, beispielsweise derCo-
ProzessorB
12,einenfalschen Schlusselerhalt.Uber
die Verbindung
32
informiertderAufteiler18den
Re- kombinierer 30,dass
dieserdas
zweiteErgebnis29
zu verwerfenhatund
lediglichdas
ersteErgebnis26 aus
so derCPU
oderdem
Co-ProzessorA
10an den
Daten-ausgang
16ubergibt, 1sthierbeiderdem
Co-Prozessor61 2
zugefuhrte falsche Schlusseldas Komplement des
derCPU
oderdem
Co-ProzessorA
10zugefuhrten ech- ten Schlussel,soergeben
sich beiderAusfuhrungder 35 kryptographischen Operation >kompiementare Strom- verbrauchswerte inden
beiden Prozessoren 10, 12,welche
eine "DifferentialPower
Analysis" faktisch un- moglichmachen.
[0030]
Es
erfolgt die Aufteilung der kryptographi- 40schen
Operationauf diebeiden Prozessoren10,12
der-art,dass niemalsdietypischenStromverbrauchsverlau- fe der kryptographischen Operation eines einzelnen Schaitungsteiles10,12
ohne
paralleleOperationdes
je- weils anderen Schaltungsteils 10, 12, alsoCPU
oder45. Co-Prozessor
A 10
bzw. Co-ProzessorB
12, sichtbar werden.[0031] Die Steuereinheit 18,
30 nimmt
dieAufteilungin Teilaufgaben beispielsweise derartvor, dass durch Zufallgesteuertentschiedenwird,welcher Schaltungs- 50 teil 10,12 die relevante kryptographische Operation ausfuhrt.
Der zu dem
Zeitpunkt nichtrelevanteSchal- tungsteil 10,12fuhrt paralleldazu
einegeeignetekryp- tographische Operation (Dummyoperation) aus, die sich im Stromverlaufvollig gleichwertig abbildet, aber 55 furdieGesamtberechnung
unerheblichist.[0032] Beispielsweise
werden
TeileeinerDES
(Data Encryption Standard) Verschlusselung kontinuierlich oder auch nur teilweise die linke oder rechte Teilver-BNSOOC1D:<EP 1 115094A2J_>
4
3 EP1 115 094 A2 4
DarstellungderErfindung,Aufgabe, Losung,Vorteile
[0008]
Es
istAufgabe
der voriiegenden Erfindung, ein verbessertesVerfahrensowieeineverbesserte Daten- verarbeitungseinrichtung derobengenannten
Art zur Verfugungzu
stellen,welchedieobengenannten Nach-
teile beseitigen
und
eine "DifferentialPower
Analysis"so
weitwie moglich erschweren.[0009] Diese
Aufgabe
wirddurcheinVerfahrendero.g. Art mit
den
inAnspnich 1 gekennzeichneten Merk-malen und
durch eine Datenverarbeitungseinrichtung dero.g.Artmitden
inAnspruch10
gekennzeichnetenMerkmaJen
geldst.[0010]
Dazu
istesbeieinem
Verfahren dero.g. ArterfindungsgemaB
vorgesehen,dass
bei Durchfuhrung einer kryptographischen Operation in der integrierten Schaltungjeweilswenigstens zwei Prozessoren,CPU
bzw. Co-Prozessoren, gleichzeitig
und
parallel eine kryptographischeOperation ausfuhren.[0011] Dieshat
den
Vorteil,dasssichimBetriebwah-
rend einer kryptographischenOperationeinStromver- brauch derDatenverarbeitungseinrichtungaus den
je- weiligenStromaufnahmen
der wenigstens zweiparallel arbeitenden Prozessorenaufsurnmiert,so dass
dieein- zelnen Stromveriaufenichtmehr
rekonstruierbarsind.Eine"Differential
Power
Analysis"istsomit nichtmehr
erfolgreichdurchfuhrbar.
[001 2] VorzugsweiseWeitergestaltungen
des
Verfah- rens sindinden Anspruchen
2bis9
beschrieben.[0013] Ineinerbevorzugten Ausfuhrungsformistnur diekryptographische Operationeines Prozessors,
CPU
bzw.Co-Prozessoren,eineNutzoperation
und
sindalleanderen
kryptographischen OperationenDummyope-
rationen,deren Ergebnis verworfenwird,wobeioptional dieAuswahl, welcherProzessor,
CPU
oder Co-Prozes- sor,eineNutzoperationausfuhrt,zufallsgesteuertwird.[0014] In einer altemativen bevorzugten Ausfuh- rungsformistdiekryptographischeOperation im Sinne
des
Stromverbrauchs aufgeteilt in zwei zueinanderkomplementare
Operationen. Fuhrennun
zwei identi-sche
Co-Prozessorendiejeweilskomplementare
kryp- tographische Operation zeitgleich aus, addieren sich dieStromveriaufeebenfalls komplementar,so dass
ei-ne DPA
nichtmehr
erfolgreich durchgefuhrtwerden kann
bzw.im Aufwand
erheblich gesteigertwerden muss.
[0015]
Zum
Erzielen einerbesonders
starken Ver- schleierung dervon
der"DifferentialPower
Analysis"verwendeten
Stromkurveund
urnetwaigeAsymmetrien
in
den
identisch konstruiertenCo-Prozessoren auszu- gleichen, wird die kryptographische Operationin Teil-operationenzeriegt.DieAuswahl, welcher Co-Prozes- sorwelche Operation
komplementar
odernicht-komple-mentar
ausfuhrt wird dabeizufallsgesteuert.[0016] In einer weiteren altemativen Ausfuhrungs- form wird eine kryptographische Operation in wenig- stens zwei Teiloperationen aufgeteilt
und werden
die Teiloperationen gleichzeitigund
parallelvon den
Pro-zessoren,
CPU
bzw.Co-Prozessoren,ausgefuhrtsowie anschlieBend entsprechendeTeilergebnisse zueinem Gesamtergebnis
dergesamten
kryptographischen Operationzusammengefugt.
Optional wird die Auftei- s lung derkryptographischen Operation in Teiloperatio-nen
zufallsgesteuert.Beispielsweise sind die Teilopera- tionenTelleeinerVerschlusselung nachDES
(Data En- cryption Standard).[0017]
Femer
istesbeieiner Datenverarbeitungsein^io richtung erfindungsgemaB vorgesehen,
dass
dieinte- grierte Schaltung eine Steuereinheitaufweist, welche dieProzessoren,CPU
bzw.Co-Prozessoren,derartan- steuert,dass imFalleeiner kryptographischen Operati- on wenigstens zwei der Prozessoren gleichzeitigund
'5 paralleleine kryptographische Operation ausfuhren.
[0018] Dies hat
den
Vorteil,dass
sichimBetriebwah-
rendeiner kryptographischen Operation einStromver- brauch derDatenverarbeitungseinrichtungaus den
je- weiligenStromaufnahmen
derwenigstens zweiparallel 20 arbeitenden Prozessorenaufsurnmiert,sodass
die ein- zelnen Stromveriaufe nichtmehr
rekonstruierbarsind.Eine "Differential
Power
Analysis" istsomitnichtmehr
erfolgreich durchfuhrbar.
[0019] Vorzugsweise Weiterbildungender Datenver- 25 arbeitungseinrichtung sindin
den Anspruchen
1 1 bis14beschrieben.
[0020] In einer bevorzugten Ausfuhrungsform weist dieSteuereinheit einenAufteilerauf,welchereine kryp- tographische Operation in wenigstens zweiTeilopera- 30 tionen aufteilt und zur gleichzeitigen Abarbeitung an zweigetrennteProzessoren derintegriertenSchaltung,
CPU
bzw. Co-Prozessoren, zufuhrt,wobei dieSteuer- einheitbevorzugtfemer
einenRekombiniereraufweist, welcherjeweiligeTeilergebnisseaus denvon den
Pro- 35 zessorengleichzeitigausgefuhrtenTeiloperationen wie-derzusammenfuhrt.
[0021]
Zum Verhindem
einer erfolgreichen Analyse einerStromverbrauchskurvewahrend
der kryptographi-schen
Operation ist der Aufteiler derart ausgebildet, 40 dass wenigstenseineTeiloperationeineDummyopera-
tionist,
und
dass derRekombiniererderart ausgebildetist,
dass
dieserdas
jeweilige Ergebnisaus einem
Pro- zessor,welchereineDummyoperation
ausgefuhrthat, verwirft.45 [0022] Eine besonders gute Verschleieruhg der Stromverbrauchskurveerzielt
man
dadurch,dassdiein- tegrierte Schaltung zusatzlich einen Zufallsgenerator aufweist,welcherderartmitdem
Aufteilerverbunden
ist,dassdieser zufallsgesteuertarbeitet.
50
Kurze Beschreibung der Zeichnungen
[0023]
Nachstehend
wird die Erfindunganhand
der beigefugtenZeichnung naher eriautert. Diesezetgt in55 dereinzigenFig.einschematischesBlockschaltbildei-
nesTeilseinerintegriertenSchaltungeinererfindungs-
gemaBen
Datenverarbeitungseinrichtung.BNSOOCID:<EP 111S094A2_I_>
3
7
EP1 115 094 A2
8schlusselung auf beide Schaltungsteile10, 12indurch Zufallausgewahlten
Runden
ausgelauscht.[0033] Alternativ
werden
bei derBerechnung
eines Triple-DES(einermehrstufigen Verschlusselung)dieje- weils relevanten DES-Operationen zufallig zwischen 5den
beidenSchaltungsteilen 10und12
verteilt,so dass nie vorhersehbarist, welcher Schaltungsteile 10 oder 12 gerade die relevante kryptographische Operation ausfuhrt Bei der SteuerungbeiderSchaltungsteile10, 12 ist zu beachten, dass deren typisches Frequenz- 10 spektrum zumindestinTeilen identischist,so
dasssich Uberiagerungen beider Stromverbrauchprofileauch
nicht im
Frequenzraum
mittels einer Fourier-Transfor- mationenseparierenlassen.15
BEZUGSZEICHENLISTE
ii
[0034]
10 zentraleRecheneinheit
(CPU)
2012 Co-Prozessor 14 Dateneingang
16
Datenausgang
18 Aufteiler
20
erster Datenteil 2522
zweiterDatenteil24
Zufallsetngang26
erstesErgebnis 28 zweites Ergebnis30
Rekombinierer 3032
Verbindungzw.Aufteilerund
Rekombinierer34
ZeitachsePatentanspruche
351. Verfahren
zum
Betreiben einer Datenverarbei- tungseinrichtung, insbesondere einer Chipkarte oderSmart
Card,mit einerintegrierten Schaltung, welche eineZentralrecheneinheit(CPU)
sowieei- *o nen odermehrere
Co-Prozessorenaufweist,wobeivon
der integrierten Schaltung kryptographische Operationenausgefuhrtwerden,dadurchgekennzeichnet,
dass bei Durchfuhrung einer kryptographischen OperationinderintegriertenSchaltungjeweils
we-
nigstenszweiProzessoren,CPU
bzw. Co-Prozes- soreh, gleichzeitigund
paralleleine kryptographi- scheOperation ausfuhren.so 2. Verfahrennach Anspruch 1
,
dadurch gekennzeichnet,
dass nurdiekryptographische Operation eines Pro- zessors,
CPU
bzw. Co-Prozessoren,eineNutzope- rationund
aHeanderen kryptographischen Opera- 55 tionenDummyoperationen
sind, deren Ergebnis verworfenwird.3. Verfahren
nach Anspruch
2,dadurch gekennzeichnet,
dass die Auswahl, welcher Prozessor,
CPU
oder Co-Prozessoren, eine Nutzoperation ausfuhrt, zu- fallsgesteuert wird.4. Verfahren
nach einem
dervorhergehenden
Anspru- che,dadurch gekennzeichnet,
dass eine kryptographische Operation in wenig- stenszweiTeiloperationenzerlegtwird und wenig- stenszwei Prozessorendiese Teiloperationenpar- allel zeitgleichausfuhren.
5. Verfahren
nach Anspruch
4,dadurch gekennzeichnet,
dasseinekryptographische OperationimSinne des Stromverbrauchs in zwei zueinander
komplemen-
tareOperationenaufgeteilt wird.
6. Verfahren
nach Anspruch
5,dadurch gekennzeichnet,
dassdieAuswahl, welcher ProzessordieOperation
komplementar
oder nicht-komplementar ausfuhrt zufallsgesteuert wird.7. Verfahren
nach Anspruch
1 ,dadurch gekennzeichnet,
dass eine kryptographische Operation in wenig- stenszwei Teiloperationenaufgeteilt
und
dieTeil- operationengleichzeitigund
parallelvon
den Pro- zessoren,CPU
bzw. Co-Prozessoren, ausgefuhrtwerden
sowie anschlieBend entsprechendeTeiler-gebnisse
zu einem Gesamtergebnis
dergesamten
kryptographischen Operationzusammengefugt
werden.8. Verfahren
nach Anspruch
7,dadurch gekennzeichnet,
dassdieAufteilungder kryptographischenOperati-
on
inTeiloperationen zufallsgesteuertwird.9. Verfahren
nach Anspruch
7 oder8,dadurch gekennzeichnet,
dass die Teiloperationen Teile einerVerschlusse- lungnach
DES
(DataEncryptionStandard)sind.10. Datenverarbeitungseinrichtung, insbesondere Chipkarte oder
Smart
Card, insbesonderezum
Ausfuhreneines Verfahrens
gemaG
wenigstensei-nem
dervorhergehenden
Anspruche,mit einerin- tegrierten Schaltung, welche eine Zentralrechen- einheit(CPU)
(10)sowie
einen odermehrere Co- Prozessoren(12)aufweist,dadurch gekennzeichnet,
dass die integrierte Schaltung eine Steuereinheit (18, 30) aufweist,
welche
die Prozessoren,CPU
(10) bzw. Co-Prozessoren (12), derart ansteuert,
BNSOOC1D:<EP 1115094A2_I_>
5
9
EP1 115 094 A2
class im Falle einer kryptographischen Operation wenigstens zwei derProzessorengleichzeitig
und
parallel eine kryptographische Operation ausfuh- ren.
5 .11. Datenverarbertungseinrichtung
nach Anspruch
10,dadurchgekennzeichnet.
dassdieSteuereinheiteinenAufteiler (18) aufweist, welchereine kryptographischeOperationinwenig- stens zwei Tejloperationen(20, 22)aufteilt
und
zurw
gleichzeitigen Abarbeitung an zweigetrennte Pro- zessoren derintegriertenSchaltung,
CPU
(10)bzw.Co-Prozessoren(12), zufuhrt.
12. Datenverarbeitungseinrichtung
nach Anspruch
11, 15 dadurchgekennzeichnet.dassdieSteuereinheit fernereinen Rekombinierer (30) aufweist,welcherjeweiligeTeilergebnisse(26, 28)aus
den
vonden
Prozessoren (10, 12)gleich-zeitigausgefuhrten Teiloperationen(20,22)wieder 20 zusammenfuhrt.
13. Datenverarbeitungseinrichtung
nach Anspruch
12, dadurch gekennzeichnet.dassderAufteiler(18)derart ausgebildetist,dass 25 wenigstens eine Teiloperation (20, 22) eine
Dum-
myoperationist,und
dass der Rekombinierer(30) derartausgebildetist,dassdieserdas
jeweilige Er- gebnis(26,28)aus einem
Prozessor(10, 12),wel- chereineDummyoperation
ausgefuhrthat,verwirft. 3014. Datenverarbeitungseinrichtung
nach einem
der An- spruche11 bis 13,dadurch gekennzeichnet
dassdie integrierteSchaltungzusatzlicheinen Zu- 35 fallsgenerator (24) aufweist,welcherderart mil
dem
Aufteiler (18)verbundenist,
dass
dieserzufallsge- steuert arbeitet.40
45
50
55
BNSDOCID:<EP 1 1 15094A2J_>
6
EP1 115 094 A2
v4 1
8.
%
PCT ORGANISATION MONDI^^ELAPROTRIETE
INTffffJBCTUBLLE
DEMANDS INTERNATIONALE TUBUEE EN VHRTU DU TRAITB DE COOPERATION EN MAHERB DE BREVETS
(PCT)(51) Classification
G06T VOQ Al
(11)
Numfro
depublicationI(43)Dale depublication Internationale;
WO 00/39660
6juillet2000(06.07.00)(21)
Numero
delademand*
fnternattanale: PCI7FR99W)3275 (22)Date dedepotInternational: 23 decembre 1999(23.12,99)(30)Donnfeearelativesalapriority:
98/16485 28 decembre 1998(28JZ98)
PR
(71)Deposant(pourtowr
Us
EtaUdisignistcwfUSy.BULL CPS
[FR/FR];68,routedeVctsatttea,Bottepostale45,F-78430 Louvectermea(PR).
(72) Inventenrs; at
(75)Inventenw/Deposants fttS settlement):
GRESSUS, Yvon
[FR/FR]; 39, roe Pasteur, F-78340 LetOayes sousBois (FR),
SIEGEUN,
Christoph pDE/FR]; 32, rue Ginoux, F-75015 Paris (PR).UGON,
Michel [FR/FR]; 6. roedes Cepages,F-78310Maurepas(PR).(74)Mandateire:
BULL
Sj\^ Corm, Bernard, 68, route deVersailles,PC58D20, F-78434LouvecknnesCedex(PR).
(81)Etatsdesignee
BR, CN.
JP.KR,
SG, US, brevet europecn (AT, BE,CH, CY,
DE,DK,
ES,FI, FR,<2B,GR,
IE, IT,LU,
MC,
NL,PT,SE).Puttie*
AvecrapportderechercheInternationale.
(54)
TWex SMART INTEGRATED CIRCUIT
(54) litre:
CIRCUIT INTEGRE INTELLIGENT
(57)Abstract
The inventionconcernsasmartintegrated circuitcharacterised in that it has a mainprocessor (1) and anoperating system executing a main programme (PI) to set up a main process performing tasks, at least asecondary processor(2) capable ofexecuting simultaneously at leasta secondaryprogramme(P2)to constitutea task-performingprocess,
powercircuits (6)
common
to theprocessorsandmeansensuringthatthe secondary processes) withsimilarenergyanddifferentoperatingsignature, are carriedout simultaneously with themain processby taducmg inthe powercircuits,continuously orintermittently,energydisturbanceswhicharesuperposed on those ofthe mainprocess toproduce continuous or tpfcrtnlttcntdata encryption.
Cc
(57)Abreg*
La
piesente inventionconcerne uncircuit integre*intelligent circuitIntggre*intelligent estcaracterise*en cequ*flpossedeunprincipal (1) et un systeme d' exploitation executant un programme
principal (PI)pourconstitucrunprocessusprincipalrealisarrtdeslaches, an moinsunprocesseur secondaire(2)capable d'executerconcunemment au moins un programme secondaire (P2) pouroonstiluer au moins un processus realisantdes taches, des circuits d'alimeatation (6)cornrouns entre les processeurs et des moyens pcrroettant de s'assnrer que 1e ou les processus secondares d'encrgie slmilaire et de signature de fonctJoonenientaUfferente, s'efEectuentconcuncmruent avecleprocessus principalenindulsantdans les circuits d'alimentation,deracon continue ouinteniUUente,desperturbationsenerg6dqueaqui se superposentaccHe duprocessusprincipalpourrealiserunbromTlage coutfauouintermittent