国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      保護存取的數(shù)據(jù)載體的制作方法

      文檔序號:6419043閱讀:230來源:國知局
      專利名稱:保護存取的數(shù)據(jù)載體的制作方法
      技術領域
      本發(fā)明涉及存儲機密數(shù)據(jù)的半導體芯片的數(shù)據(jù)載體。本發(fā)明特別地涉及一種智能卡。
      包含芯片的數(shù)據(jù)載體使用在許多不同的方面,例如,用于對換貨幣、交付貨款或服務費、或作為存取或入場的控制識別部件。在所有這些應用中,數(shù)據(jù)載體的芯片通常用于處理需要避免未被授權的第三者用戶存取的機密數(shù)據(jù)。這種保護尤其是要通過在很小尺度上給出芯片的內(nèi)部結構、使得懷有探查(spy out)所述結構中被處理的數(shù)據(jù)的目的、來存取所述結構很困難,從而確保數(shù)據(jù)的安全。為更進一步地阻止這種未被授權的第三者用戶存取數(shù)據(jù),將該芯片嵌入在很結實的塊體中,要強行去掉保護這種塊將毀壞半導體板或至少毀壞其中儲存的機密數(shù)據(jù)。在其生產(chǎn)過程中同樣可以提供一種具有非毀壞半導體板就不能移去保護層的半導體板。
      由于雖然相應的技術設備盡管極端昂貴,但從根本上講黑客是可以找得到的,而且黑客用它就能夠在顯露和檢測芯片內(nèi)部結構方面獲得成功。例如通過專門的蝕刻技術或者合適的磨削處理能夠實現(xiàn)這種顯露。因此用微探針接觸芯片的顯露結構,諸如傳導的路徑,或通過其它的方法進行檢測以判定所述結構中的信號模式。然后黑客為了用它達到操縱的目的,嘗試從載體的已探測到的信號機密數(shù)據(jù)中判定出諸如密鑰的內(nèi)容。他同樣能夠嘗試選擇性地經(jīng)由微探針影響顯露的結構中的信號模式。
      本發(fā)明是基于保護載體芯片中的機密數(shù)據(jù)免于被未被授權者存取的問題。
      這個問題通過獨立的權利要求的特征組合得到解決。
      不象現(xiàn)有技術那樣,本發(fā)明的解決方法不涉及防止芯片內(nèi)部結構的顯露和微探針安裝的措施。采用代替措施使?jié)撛诘暮诳碗y于從任何截獲的信號模式中推斷出機密信息。這種信號模式依賴于芯片中正在運行的操作。所述操作靠芯片的存儲器中存儲的操作程序的幫助進行控制。這個操作程序是由一系列獨立命令組成,每一這樣的命令觸發(fā)一個精確指定的操作。為了該芯片能實現(xiàn)預定的函數(shù),需要為所述每一函數(shù)定義一相應命令串。例如,這樣的函數(shù)可以是靠密鑰的幫助加密數(shù)據(jù)。為了給通過他在芯片上安裝的微探針進行截獲處理的黑客盡可以少的、關于該芯片上特殊命令的執(zhí)行和執(zhí)行命令所用的數(shù)據(jù)的信息,最好使用這樣一種命令、或以這樣一種方式使用命令、來實現(xiàn)所要的函數(shù),也就是即使探查信息不是不可能,也至少很困難。換句話說,不使用允許用簡單的方式推斷通過截獲處理的數(shù)據(jù)的命令和命令串。
      當一條命令處理很少的數(shù)據(jù)、例如一位的時候,總是特別容易推斷出這個數(shù)據(jù)。由于這個原因,按照本發(fā)明的一個優(yōu)選實施例,最好使用同時處理多位、例如一個字節(jié)的命令,至少對所有與安全相關的操作、諸如加密數(shù)據(jù)是這樣。這種同時處理多位模糊了信號模式上的單個位所具有的影響,這種影響由針對很難推斷單個位的總體信號的命令引起。這種信號模式比用單個位處理的模式要復雜得多,并且該信號的那部分屬于處理過的數(shù)據(jù)的那個位不很明顯。
      另外或還有一種方法,按照本發(fā)明,人們可以通過使用與安全相關的操作的單獨命令阻止對處理過的數(shù)據(jù)的侵襲,這里的命令觸發(fā)一個相同的或非常相似的信號模式,或者對處理的數(shù)據(jù)在信號模式方面的影響很小或者沒有影響的命令。
      按照本發(fā)明的另一具有優(yōu)勢的優(yōu)選實施例,人們不以不具有真實的機密數(shù)據(jù)而是以具有偽造的機密數(shù)據(jù)執(zhí)行與安全相關的操作,而偽造的機密數(shù)據(jù)在沒有附加更多的機密信息的情況下,不能判定真實的機密數(shù)據(jù)。這就意味著即使黑客成功判定了在一項操作中使用的機密數(shù)據(jù),也不能引起任何破壞,原因是所探查的數(shù)據(jù)并不是真實的機密數(shù)據(jù),而是偽造的機密數(shù)據(jù)。
      為了保證數(shù)據(jù)載體起作用,在不論偽造的機密數(shù)據(jù)是否正確使用時,人們都必須確保數(shù)據(jù)載體發(fā)送出正確結果。這可以通過用于偽造真實機密數(shù)據(jù)的第一專用函數(shù)得到,例如將隨機數(shù)與機密數(shù)據(jù)進行EXOR操作的函數(shù)。用該專用函數(shù)偽造真實的機密數(shù)據(jù)。這種偽造的機密數(shù)據(jù)被用于執(zhí)行數(shù)據(jù)載體中所有的那些操作,而在該數(shù)據(jù)載體中對機密數(shù)據(jù)的偽造隨后將進行補償。在EXOR偽造的機密數(shù)據(jù)時,這些相對于EXOR操作而言總是線性的操作。在一項操作執(zhí)行以前,不允許進行這樣的補償,例如一種相對于EXOR而言是非線的那種操作,因此必須恢復這種真實的機密數(shù)據(jù)以便使用真實的機密數(shù)據(jù)進行所述操作。在補償函數(shù)執(zhí)行之后,真實的機密數(shù)據(jù)得到恢復,例如這種補償函數(shù)具有經(jīng)過EXOR的函數(shù)值,該函數(shù)值是通過偽造的機密數(shù)據(jù)判定的,并且是用于偽造的隨機數(shù)的相應函數(shù)值。在本文中,重要的是在安全的環(huán)境中預先判定和存儲隨機數(shù)和函數(shù)值,從而使得隨機數(shù)的函數(shù)值的計算不被截獲。
      上述過程意味著真實的機密數(shù)據(jù)僅僅用來實施諸如非線性操作這樣的操作,對這種操作這是絕對必要,也就是不能用偽造的機密數(shù)據(jù)交替進行操作。由于這樣的操作通常很復雜,并且不容易分析,所以潛在的黑客從分析由所述操作導致的信號模式中發(fā)現(xiàn)出真實的機密數(shù)據(jù),如果不是不可能的話,也是極端困難的。由于允許對偽造的進行隨后補償?shù)暮唵谓Y構化的函數(shù)和偽造的機密數(shù)據(jù)一起實施,所以這種被描述的過程使得從非法截獲的信號模式中判定出數(shù)據(jù)載體中的真實的機密數(shù)據(jù)極端困難。
      信號模式依賴于芯片中正執(zhí)行的操作。如果總是按照相同的固定模式,也就是相同的次序執(zhí)行所述操作,并且黑客知道這種次序,那么黑客要探查數(shù)據(jù)所需要克服的困難比他還不知道那時正在執(zhí)行的操作的情形所遇到的困難小得多。因此按照本發(fā)明的一個更進一步的實施例,當在智能卡內(nèi)執(zhí)行與安全相關的操作時,盡可能地遠離固定流程模式(rigid flow pattern),從而不給黑客提供往下分析機密數(shù)據(jù)所使用的任何線索。這種方式能通過執(zhí)行盡可能多的操作,最理想地是執(zhí)行所有的操作而得到,在不需要由其它操作所確定的數(shù)據(jù)的每一操作范圍內(nèi),這些操作彼此是相互獨立的,可變次序的,例如操作是隨機的或依賴于輸入數(shù)據(jù)的。這獲得這樣的結果通常適應于操作次序的黑客不易發(fā)現(xiàn)那項操作正在執(zhí)行。這特別適用于相對于用相同的輸入數(shù)據(jù)產(chǎn)生的信號模式而言,操作極為相似或甚至相同的情況。如果黑客確實還不知道這種正在執(zhí)行的操作類型,但仍然選擇性地探查機密數(shù)據(jù)是極端困難的。如果有黑客為了平均出順序的隨機變化,而進行大量探測嘗試的危險,那么使得變化依賴于輸入數(shù)據(jù)的做法是值得推薦的。
      通過參照如下圖中所示的實施例,對本發(fā)明進行闡述,其

      圖1給出一塊智能卡的正面圖,而圖2給出圖1中智能卡上的芯片放大很多倍的詳細電路圖。
      圖3給出在這塊智能上一種操作順序的部分流程示意框圖,而圖4給出在圖3中的操作順序的變化。
      圖5給出在該智能卡上執(zhí)行某些操作順序的示意框圖。
      圖1所示的智能卡1是作為數(shù)據(jù)載體的一個例子。智能卡1由卡本體2和在本體2上中特意配置的縫隙中設置的芯片模塊3組成。芯片模塊3的主要組成部分是接觸表面4,它與外部裝置的電連接經(jīng)由該接觸表面4構成,并且芯片5與該連接表面4電連接。替代地或附加到接觸表面4上的還有未在圖1中給出的線圈或者其它傳輸元件,它們能夠用于在芯片5和一個外部裝置之間產(chǎn)生通訊連接。
      圖2給出圖1從正面看芯片5的放大很多倍的詳細電路圖。圖2的特征在于表明芯片5的有效(active)表面,也就是圖2省略通常保護芯片5的有效層的所有層。為了得到芯片內(nèi)部信號模式的信息,例如用微探針與揭示結構6接觸。這些微探針是用精確定位裝置與揭示結構6、例如傳導的路徑、電接觸的非常細的針。為了推斷芯片中的機密數(shù)據(jù),采用合適的測量和評估裝置對用微探針拾取的信號模式進行處理。
      本發(fā)明所取得這樣的成果黑客即使成功在不毀壞電路的情況下,使用微探針接觸芯片5的揭示結構6或者用別的方式截獲該芯片、來移去芯片5的保護層,仍不能獲得對芯片5中特別機密的數(shù)據(jù)的存取,或者有極大的困難。當然,如果黑客用另外的方法獲得存取芯片5的信號模式,本發(fā)明也是有效的。
      按照本發(fā)明,至少在所有與安全相關的操作中按這樣的方式選擇這種芯片的操作程序的命令或命令串,這樣的方式就是從截獲的信號模式中要么根本推斷不出用這些命令處理過的數(shù)據(jù),要么至少有極大困難。
      這樣的方式是能獲得的。例如,在安全操作中從根本不使用處理單個位,諸如單個位的移位命令,意思是導致位串的位一個置換(permutation)。例如使用諸如拷貝或旋轉命令這樣的字節(jié)命令替代位命令、以處理不是單個的位,而是包含8個位的一個完整的字節(jié)。用字節(jié)命令比用位命令觸發(fā)一個復雜許多的信號模式,也就是使單個位與信號模式的局部范圍發(fā)生聯(lián)系是極端困難的。這樣就模糊了用字節(jié)命令處理的信息,從而更難探查所述信息。
      更進一步,本發(fā)明提供一種在與安全相關的操作中僅僅主要使用觸發(fā)非常相似的信號模式的命令的可能性,使得通過信號模式區(qū)分正執(zhí)行的命令是非常困難的。也可能設計命令使得這種處理的數(shù)據(jù)對用這項命令觸發(fā)的信號模式產(chǎn)生很小的影響或者沒有影響。
      所描述變化能夠要么交替地使用,要么相對于單個命令組合使用。這樣,與安全相關的命令的一個發(fā)明性的集合是由屬于一或多項上述變化的命令組成。人們同樣也能使用屬于相同變化的所有命令集,以及還允許屬于其它變化的一些或所有命令的指令集。例如允許單字節(jié)命令,最好是使用另外觸發(fā)非常相似的信號模式的那些命令。
      舉例來說,與安全相關的操作包括智能卡中頻繁使用的加密操作。這種加密涉及執(zhí)行一系列導致在數(shù)據(jù)字中進行逐位改變的單獨操作。按照本發(fā)明,采用用字節(jié)命令和/或用上述涉及的發(fā)明性的措施代替所有這些命令。這使得黑客從所截獲的信息模式中推斷出用于加密的機密密鑰更加困難,因此可以防止所述機密密鑰的濫用。
      圖3給出在這塊智能卡上一個操作順序的部分流程示意框圖。選擇一個加密操作示例性地說明這一原理。然而通過這一個例子說明的原理還可以應用到任何其它的、與安全相關的操作上面。在圖3給出的加密操作的開始部分,用明碼電文或加密的電文表示的數(shù)據(jù)abc提供給邏輯點(logic point)7。在邏輯點7中的數(shù)據(jù)abc與密鑰K1組合。在本例中,這種組合是一個EXOR的操作,但是也能使用其它適當組合形式。然后把非線性函數(shù)g作用于函數(shù)塊8中組合的結過上面。圖3中為了顯示函數(shù)塊8表示一個非線性函數(shù),將其表示為一個失真(distorted)的矩形。在邏輯點9用隨機數(shù)Z對用函數(shù)塊8產(chǎn)生的數(shù)據(jù)執(zhí)行EXOR的操作,接著處理函數(shù)塊10中的數(shù)據(jù)。與隨機數(shù)Z的組合導致了偽造的數(shù)據(jù),該偽造的數(shù)據(jù)使得黑客難于分析函數(shù)塊10中用函數(shù)f表示的線性映象(mapping)的過程。在圖3中把不失真的矩形作為一個線性函數(shù)的符號。在邏輯點11上把函數(shù)塊10中產(chǎn)生的數(shù)據(jù)與以前產(chǎn)生的,也就是在卡的生產(chǎn)過程中通過將函數(shù)f作用于隨機數(shù)Z而產(chǎn)生的數(shù)據(jù)f(Z)進行組合。這種組合在邏輯點9用隨機數(shù)Z對該偽造的數(shù)據(jù)進行補償。這種補償是必須的,因為非線性函數(shù)g接著作用于函數(shù)塊12中的數(shù)據(jù),當非線性函數(shù)作用于該數(shù)據(jù)后,不再可能對偽造的數(shù)據(jù)進行補償。更進一步,在邏輯點11用必須與加密操作有關的密鑰K2對該數(shù)據(jù)執(zhí)行EXOR操作。
      在邏輯點11中,不是用單個分量Z2和f(Z),就是用所述這兩個分量的一個EXOR操作的結果實現(xiàn)與數(shù)據(jù)f(Z)和密鑰Z2的組合。后面的過程展現(xiàn)了在明碼電文中不需要密鑰K2但還是有效的可能性,其中不包括用f(Z)對密鑰K2執(zhí)行EXOR操作。如果以前計算了這種組合的值并存儲在卡的、也就是在初始化或做標記階段的這種智能卡1的存儲器中,那么在智能卡1中用明碼電文存儲密鑰K2是不必要的。這更進一步增加了智能卡1的安全性。
      在函數(shù)g作用于函數(shù)塊12中的數(shù)據(jù)之后,由此確定的結果在邏輯點13依次與隨機數(shù)Z組合,因而是偽造的。然后線性函數(shù)f作用于在函數(shù)塊14中結合出來的結果上。最后將該結果與用函數(shù)f作用于隨機數(shù)Z的結果、以及與在邏輯點15中的密鑰K3執(zhí)行EXOR操作。該操作可以跟隨更進一步的處理步驟,在圖3中沒有給出。
      總而言之,圖3中的過程能夠概述為為了防止機密數(shù)據(jù)被探查,用隨機數(shù)Z通過執(zhí)行EXOR的操作對在這種加密的操作中處理的數(shù)據(jù)進行偽造,在任何時候都是可能的。從根本上講,用顯示相對于EXOR操作的線性性能的所有函數(shù)f進行數(shù)據(jù)偽造都是可能的。非偽造的數(shù)據(jù)必須與非線性函數(shù)g一起使用。因此非線性函數(shù)g作用于這種數(shù)據(jù)之前,通過用函數(shù)值f(Z)對該數(shù)據(jù)執(zhí)行EXOR操作來補償偽造的數(shù)據(jù)是必要的。從安全的觀點來看,非線性函數(shù)g僅僅作用于非偽造的數(shù)據(jù)具有較小的危險性,因為探查用非線性函數(shù)g作用的數(shù)據(jù)、比探查用線性函數(shù)f作用的數(shù)據(jù)要困難得多。圖3所示的框圖不但是關于同一函數(shù)g或函數(shù)f可應用于兩者,而且還可以是不同的個別函數(shù)應用于兩者。
      由圖3所示的框圖獲得的結果表明在數(shù)據(jù)abc處理的過程中探查機密數(shù)據(jù)幾乎是不可能的。然而,由于還是依次用黑客探測嘗試的目標即所述密鑰來執(zhí)行關于機密密鑰K1,K2和K3操作的規(guī)定,所以建議在密鑰處理的過程中采取相應安全措施。本發(fā)明的一個實施例涉及到的這種安全措施如圖4所示。
      本發(fā)明適合于更一步變化的智能卡的操作順序與圖3對應的部分如圖4所示。數(shù)據(jù)abc的處理同圖3所示的一樣,因此在下面不再進行解釋。然而與圖3相反,在圖4中的密鑰K1,K2和K3不是在邏輯點7,11,15上給出。而是與所需的、用于補償偽造的隨機數(shù)Z1,Z2和Z3一起提供,但該偽造密鑰最好先給出,然后再給出隨機數(shù)。這確保專門的密鑰K1,K2和K3根本出現(xiàn)。這一過程在從通常的密鑰K導出的密鑰K1,K2和K3的加密方法方面有特別明顯的優(yōu)點。在這種情況下,用隨機數(shù)Z偽造的密鑰K存儲在智能卡1中,而由密鑰導出的方法應用于隨機數(shù)Z所確定的隨機數(shù)Z1,Z2和Z3也存儲在智能卡1中。這種存儲必須在安全環(huán)境下,例如在智能卡1的個性化階段實施。
      為了實現(xiàn)圖4所示的函數(shù)框圖,人們不但需要存儲的數(shù)據(jù),而且需要偽造的導出密鑰K1′,K2′和K3′。當需要時,能從偽造的密鑰K導出所述密鑰。由于在這過程中不使用真實的密鑰K或真實的導出密鑰K1,K2和K3實施這些操作,所以實際不可能探查所述密鑰。由于也可以預先確定導出隨機數(shù)Z1,Z2和Z3,并將其存儲在的智能卡中,所以不再實施黑客能探查的操作。這樣通過探查偽造導出的密鑰K1′,K2′和K3′,不可能存取真實的導出密鑰K1,K2和K3,因為這需要導出的隨機數(shù)Z1,Z2和Z3。
      為了更進一步地增加安全性,對每個EXOR的操作也可能使用不同的隨機數(shù)Z,確保在每種情況下仍然給出供補償偽造用的f(Z)。在一個實施例中,所有隨機數(shù)Z和函數(shù)值f(Z)存儲在智能卡的存儲器中。然而也可能只存儲少量的隨機數(shù)R和函數(shù)值f(Z),無論何時需要所述這些值,就能通過執(zhí)行EXOR的操作或用幾個存儲的隨機數(shù)Z和函數(shù)值f(Z)的另一種合適的組合確定新的隨機數(shù)Z和函數(shù)值f(Z)。以隨機的方式從一組存儲的隨機數(shù)Z中選擇隨機數(shù)Z以執(zhí)行EXOR的操作。
      在更進一步的實施例中,不存儲隨機數(shù)Z和函數(shù)值f(Z),因為無論何時需要,就由合適的發(fā)生器來產(chǎn)生它們。重要的是這個發(fā)生器或這些發(fā)生器通過線性函數(shù)f作用于隨機數(shù)Z不能產(chǎn)生函數(shù)值f(Z),而用另外的方式產(chǎn)生成對的隨機數(shù)Z和函數(shù)值f(Z),因為通過截獲函數(shù)f作用于隨機數(shù)Z還可能探查隨機數(shù)Z,而且靠這種信息的輔助來判定更進一步的機密數(shù)據(jù)。
      按照本發(fā)明,從根本上講,所有與安全相關的數(shù)據(jù),例如靠更進一步的數(shù)據(jù)輔助,諸如靠隨機數(shù)的輔助能夠偽造密鑰,然后供給處理。這樣獲得的結果是黑客探查的所述處理只能確定無價值的數(shù)據(jù),因為它們是偽造的數(shù)據(jù)。在該處理的末尾偽造處理未完成。
      圖5給出在該智能卡上某些操作在執(zhí)行過程中的順序的示意框圖。圖5特別給出了必須按順序執(zhí)行的智能卡1的哪幾項操作,因為他們是相互依賴并且其操作基本上并行因而可以按任何一種次序執(zhí)行哪幾項操作。在這些操作的銜接方面,圖5給出了在處理數(shù)據(jù)abc的過程中智能卡的程序運行的部分流程。圖5按順序地給出了必須按順序執(zhí)行的所有操作。并行地執(zhí)行不要求按特別的次序執(zhí)行的所有操作。
      從用框體70形式表示的操作P1開始數(shù)據(jù)abc的處理。接在這個框體之后的是表示操作P2的框體80。因此圖5表明操作P1和P2的處理次序不能相互交換的,也就是受約束的。在框體80之后,圖5中的框圖分叉為分別表示操作P3,P4,P5,P6和P7的五個框體90,100,110,120,130。這導致同時因而也可按任何一種次序執(zhí)行框體P3,P4,P5,P6和P7。按照本發(fā)明,在每一次運行中執(zhí)行操作P3,P4,P5,P6和P7的次序是變化的,也就是對黑客來說,在操作P2之后接下來執(zhí)行所述操作中的哪項操作,以及在這項操作之后還執(zhí)行哪項操作等,是不可預見的。依照固定的模式或更好的隨機靜止模式,或依照用隨機數(shù)固定的輸入數(shù)據(jù),或通過一下執(zhí)行的操作P3,P4,P5,P6和P7中的操作的輸入數(shù)據(jù)實現(xiàn)這種次序的變化。執(zhí)行獨立操作的這種可能隨機的變化使得用這些操作探查處理的數(shù)據(jù)很困難。當執(zhí)行所有操作P3,P4,P5,P6和P7之后,接著必須是操作P8,這種次序是不變的。操作P8用框體140表示。操作P8以后可以接更進一步的操作,這些操作既可以是變化,也可以是固定的,這在圖5中沒有給出來。
      例如本發(fā)明可以用于執(zhí)行經(jīng)常包含處理次序是變化的相似操作的加密算法。該處理次序可以或者在第一個變化的操作連同與這第一個變化的操作所有可互換的操作之前固定,或者在一組剩余變化的操作中的每一個變化的操作之前,確定下一個要處理的操作。對于這兩種情況,能使用隨機數(shù)固定這種處理的次序。
      權利要求
      1.帶有一塊具有至少一個存儲器的半導體芯片(5)的數(shù)據(jù)載體,在其中的存儲器中儲存著含有多條命令的操作程序,每條命令使來自半導體芯片(5)之外的信號可被檢測到,其特征在于,該數(shù)據(jù)載體是設計用來單獨執(zhí)行此類操作程序命令,或以這樣的方式執(zhí)行所述命令,即按相應命令處理的數(shù)據(jù)不能從探測到的信號來推斷出,以實施與安全有關的多項操作。
      2.如權利要求1所述的數(shù)據(jù)載體,其特征在于,所采用的命令是為至少逐字節(jié)地處理數(shù)據(jù)而設計的。
      3.兩項權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,所采用的多條命令就由此引起的信號模式而言相互沒有差別,或差別很小。
      4.如上述權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,所采用的多條命令中的每一條導致一種信號模式,這種信號模式不依賴或僅在很小的程度上依賴于該命令所處理的數(shù)據(jù)。
      5.如上述權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,其操作程序能夠執(zhí)行一系列操作(f),因此執(zhí)行操作(f)所需要的輸入數(shù)據(jù)及執(zhí)行操作(f)所產(chǎn)生的輸出數(shù)據(jù)-在執(zhí)行一項或多項操作(f)之前,通過與輔助數(shù)據(jù)(Z)組合來偽造輸入數(shù)據(jù),-為了補償偽造的輸入數(shù)據(jù),把通過執(zhí)行一項或多項操作(f)所確定的輸出數(shù)據(jù)與輔助函數(shù)值(f(Z))組合起來,-因此,以作為安全環(huán)境中的輸入數(shù)據(jù)的輔助數(shù)據(jù)(Z),通過一項或多項操作(f)執(zhí)行預先確定輔助函數(shù)值,且把它與輔助數(shù)據(jù)(Z)一起儲存到數(shù)據(jù)載體上。
      6.如權利要求5所述的數(shù)據(jù)載體,其特征在于,在關于產(chǎn)生偽造的組合是非線性的操作(g)執(zhí)行之前,立即實施與用于補償偽造的輔助函數(shù)值(f(Z))的組合。
      7.如權利要求5和6中任何一項所述的數(shù)據(jù)載體,其特征在于,輔助數(shù)據(jù)(Z)是變化的,而對應的輔助函數(shù)值(f(Z))儲存在數(shù)據(jù)載體的存儲器中。
      8.如權利要求7所述的數(shù)據(jù)載體,其特征在于,新的輔助值(Z)和新的輔助函數(shù)值(f(Z))是由兩個或多個已有的輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))的組合產(chǎn)生的。
      9.如權利要求8所述的數(shù)據(jù)載體,其特征在于,每一個供組合用的已有的輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))都是隨機選取的。
      10.如權利要求5至7中任何一項所述的數(shù)據(jù)載體,其特征在于,輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))對由一個不作用于輔助數(shù)據(jù)(Z)的操作(f(Z))的發(fā)生器產(chǎn)生。
      11.如權利要求5至10中任何一項所述的數(shù)據(jù)載體,其特征在于,其輔助數(shù)據(jù)(Z)是一個隨機數(shù)。
      12.如權利要求5至11中任何一項所述的數(shù)據(jù)載體,其特征在于,其組合是EXOR操作。
      13.如上述權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,多項操作可按操作程序執(zhí)行,至少對所述操作的一個子集成立,即執(zhí)行該子集的幾項操作所獲得的總結果不依賴于執(zhí)行這些操作的次序,而當該子集含有一項或多項與安全有關的操作時,至少執(zhí)行這個被陳述的子集的操作次序是變化的。
      14.如權利要求13所述的數(shù)據(jù)載體,其特征在于,每次通過操作的這個被陳述的子集運行時,其執(zhí)行次序是變化的。
      15.如權利要求13或14所述的數(shù)據(jù)載體,其特征在于,執(zhí)行的次序是按一條固定的原則變化的。
      16.如權利要求13或14所述的數(shù)據(jù)載體,其特征在于,執(zhí)行的次序是隨機變化的。
      17.如權利要求13和14中任何一項所述的數(shù)據(jù)載體,其特征在于,執(zhí)行的次序是依照用這些操作處理的數(shù)據(jù)而變化的。
      18.如權利要求13至17中任何一項所述的數(shù)據(jù)載體,其特征在于,對于該子集的、其執(zhí)行預定為直接連續(xù)的所有操作來說,在執(zhí)行該子集的第一項操作執(zhí)行之前,執(zhí)行次序是固定的。
      19.如權利要求13至18中任何一項所述的數(shù)據(jù)載體,其特征在于,預定該子集的執(zhí)行為連續(xù)的該子集的哪一項操作將接著執(zhí)行是固定的。
      20.如上述權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,與安全有關的操作是其它機密數(shù)據(jù)的一次或多次密鑰置換。
      21.如上述權利要求中任何一項所述的數(shù)據(jù)載體,其特征在于,該數(shù)據(jù)載體是一塊智能卡。
      22.在一種帶半導體芯片(5)的數(shù)據(jù)載體中執(zhí)行與安全有關的操作的方法,該數(shù)據(jù)載體至少具有一個存儲器,在該存儲器中儲存著含有多條命令的操作程序,每條命令使來自半導體芯片(5)之外的信號可被檢測到,其特征在于,該數(shù)據(jù)載體單獨運用此類操作程序命令,或以這樣的方式運用所述的命令,即按相應命令處理的數(shù)據(jù)不能從探測到的信號來推斷出,以實施與安全有關的多項操作。
      23.如權利要求22所述的方法,其特征在于,采用的命令占用數(shù)據(jù)至少是逐字節(jié)地出現(xiàn)的。
      24.如權利要求22和23中任何一項所述的方法,其特征在于,所采用的多條命令就由此引起的信號模式而言相互沒有差別,或差別很小。
      25.如權利要求22至24中任何一項所述的方法,其特征在于,所采用的多條命令中的每一條導致一種信號模式,這種模式不依賴或僅在很小的程度上依賴于該命令所處理的數(shù)據(jù)。
      26.保護作為一項或多項操作的輸入數(shù)據(jù)的機密數(shù)據(jù)的方法,其特征在于-在執(zhí)行一項或多項操作(f)之前,通過與輔助數(shù)據(jù)(Z)的組合來偽造輸入數(shù)據(jù),-為了補償偽造的輸入數(shù)據(jù),把通過執(zhí)行一項或多項操作所確定的輸出數(shù)據(jù)與輔助函數(shù)值(f(Z))組合起來;-因此,以作為安全環(huán)境中的輸入數(shù)據(jù)的輔助數(shù)據(jù)(Z),通過一項或多項操作(f)的執(zhí)行預先確定輔助函數(shù)值,且把它與輔助數(shù)據(jù)(Z)一起儲存起來。
      27.如權利要求26所述的方法,其特征在于,在關于產(chǎn)生偽造的補償是非線性操作(g)執(zhí)行之前,立即實施與用于補償偽造的輔助函數(shù)值(f(Z))的組合。
      28.如權利要求26和27中任何一項所述的方法,其特征在于,輔助數(shù)據(jù)(Z)是變化的,而對應的輔助函數(shù)值(f(Z))儲存在數(shù)據(jù)載體的存儲器中。
      29.如權利要求28所述的方法,其特征在于,新的輔助值(Z)和新的輔助函數(shù)值(f(Z))是由兩個或多個已有的輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))的組合產(chǎn)生的。
      30.如權利要求29所述的方法,其特征在于,每一個供組合用的已有的輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))都是隨機選取的。
      31.如權利要求26至30中任何一項所述的方法,其特征在于,輔助數(shù)據(jù)(Z)和輔助函數(shù)值(f(Z))對由一個不作用于輔助數(shù)據(jù)(Z)的操作(f(Z))的發(fā)生器產(chǎn)生。
      32.如權利要求26至31中任何一項所述的方法,其特征在于,其輔助數(shù)據(jù)(Z)是一個隨機數(shù)。
      33.如權利要求26至32中任何一項所述的方法,其特征在于,其組合是EXOR操作。
      34.在一個數(shù)據(jù)載體的操作系統(tǒng)中執(zhí)行多項操作的方法,至少對所述操作的一個子集成立,即執(zhí)行該子集的幾項操作所獲得的總體結果不依賴于執(zhí)行這些操作的次序,而當該子集含有一項或多項與安全有關的操作時,至少執(zhí)行這個被陳述的子集的操作次序是變化的。
      35.如權利要求34所述的方法,其特征在于,每次通過這個被陳述的子集的操作運行時,其執(zhí)行次序是變化的。
      36.如權利要求34或35所述的方法,其特征在于,執(zhí)行的次序是按一條固定的原則變化的。
      37.如權利要求34或35所述的方法,其特征在于,執(zhí)行的次序是隨機變化的。
      38.如權利要求34和35中任何一項所述的方法,其特征在于,執(zhí)行的次序是依照用這些操作處理的數(shù)據(jù)而變化的。
      39.如權利要求34至38中任何一項所述的方法,其特征在于,在執(zhí)行該子集的第一項操作之前,對于該子集的所有操作,其執(zhí)行的次序是確定的。
      40.如權利要求34至39中任何一項所述的方法,其特征在于,預定該子集的執(zhí)行為連續(xù)的該子集的哪一項操作將接著執(zhí)行是固定的。
      41.如權利要求22至40中任何一項所述的方法,其特征在于,與安全有關的操作是其它機密數(shù)據(jù)的一次或多次密鑰的置換。
      全文摘要
      本發(fā)明涉及一種包括一塊半導體芯片(5)的數(shù)據(jù)存儲介質(zhì)(1)。為了防止未授權的人通過偵聽所述芯片(5)黑客從截獲到的信號模式判定芯片(5)的保密數(shù)據(jù),與安全有關的操作只能用操作程序的命令或命令串來進行,該操作程序的使用不允許從信號模式推斷出所處理的數(shù)據(jù)。
      文檔編號G06F12/14GK1308752SQ99808244
      公開日2001年8月15日 申請日期1999年5月17日 優(yōu)先權日1998年5月18日
      發(fā)明者哈拉爾德·瓦特, 赫爾曼·德雷克斯勒, 埃里克·約翰遜 申請人:德國捷德有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1