[go: up one dir, main page]

KR20020062432A - 스마트 카드 방지 장치 - Google Patents

스마트 카드 방지 장치 Download PDF

Info

Publication number
KR20020062432A
KR20020062432A KR1020010003427A KR20010003427A KR20020062432A KR 20020062432 A KR20020062432 A KR 20020062432A KR 1020010003427 A KR1020010003427 A KR 1020010003427A KR 20010003427 A KR20010003427 A KR 20010003427A KR 20020062432 A KR20020062432 A KR 20020062432A
Authority
KR
South Korea
Prior art keywords
weight
input
random
instruction cycle
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020010003427A
Other languages
English (en)
Inventor
김종철
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020010003427A priority Critical patent/KR20020062432A/ko
Publication of KR20020062432A publication Critical patent/KR20020062432A/ko
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

여기에 개시된 발명에서는 권한이 없는 사용자의 액세스로부터 암호화 정보를 안전하게 보장할 수 있는 스마트 카드 방지 장치가 제시된다. 본 발명은 비주기적인 클럭 펄스를 갖는 웨이트 신호를 발생시켜 일정한 명령어 싸이클을 갖는 CPU 구동 클럭을 가변시킴으로써 파워 핀을 통한 명령어 싸이클의 해독을 방지한다. 이를 위해 본 발명은 스마트 카드 칩 내에 비주기적인 클럭 펄스를 발생시킬 수 있는 랜덤 웨이트 발생기를 추가로 구비하여 CPU에 공급하는 메커니즘을 제안하였다.

Description

스마트 카드 방지 장치{Smart card protection device}
본 발명은 스마트 카드 방지 장치에 관한 것으로, 보다 자세하게는 파워 핀을 통한 패스워드 해독을 방지한 스마트 카드 방지 장치에 관한 것이다.
일반적으로, 스마트 카드는 외부의 어떤 자극에 응답하여 데이터를 수정하거나 새롭게 만들어낼 수 있는 마이크로 칩이 내장된 신용 카드이다. 마이크로 칩은 하나의 웨이퍼 상에 집적화된 단일 칩이다. 스마트 카드는 다목적용으로 사용될 수 있는 스스로가 하나의 데이터 처리기와 같다. 따라서 스마트 카드는 컴퓨터에 연결하지 않고도 오프-라인상에서 기억 장치에 저장된 저장 패스워드와의 일치 여부를 를 확인할 수 있는 능력을 가지고 있다.
한편, 스마트 카드 칩은 권한이 없는 사용자나 전자 장치의 액세스로부터 암호화 코드를 안전하게 보장하는 것이 최우선적으로 요구된다.
통상, 스마트 카드 칩은 기억 장치에 저장된 암호화 정보를 액세스하거나 중앙 처리 장치의 명령어 수행시 일정한 클럭 펄스를 갖는 명령어 싸이클에 동기되어 일련의 동작을 수행한다. 이러한 일정한 명령어 싸이클에 동기되어 스마트 카드가 동작되는 관계로 권한이 없는 사용자나 전자 장치로부터 Des Key를 안전하게 보장하는 것이 어려워진다. 즉, 권한이 없는 사용자가 외부의 파워 핀을 모니터링하여 일정한 명령어 싸이클을 해독하고 이를 근거로 스마트 카드의 Des Key(암호화 정보)를 찾아 낼 수가 있는 것이다.
본 발명의 목적은 랜덤 클럭 펄스를 갖는 웨이트 신호를 발생시켜 명령어 싸이클을 가변시킴으로써 파워 핀을 통한 패스워드 해독을 방지한 스마트 카드 방지 장치를 제공하는 것이다.
도 1은 본 발명의 일실시예에 따른 스마트 카드 칩의 블럭도.
도 2는 도 1에 도시된 랜덤 웨이트 발생기의 상세 회로도.
도 3은 도 2에 도시된 랜덤 클럭 웨이트 발생기의 출력 파형.
도 4는 노우 웨이트(no wait) 동작시 도 1의 동작 타이밍도.
도 5는 원 웨이트(one wait) 동작시 도 1의 동작 타이밍도.
도 6은 앤 웨이트(n wait) 동작시 도 1의 동작 타이밍도.
* 도면의 주요 부분에 대한 부호의 설명 *
100: 입/출력 레지스터
200: 중앙 처리 장치
300: 랜덤 웨이트 발생기
400: 기억 장치
(구성)
종래의 결점을 해결하기 위하여, 본 발명은 랜덤 클럭 펄스를 갖는 웨이트 신호를 발생시켜 명령어 싸이클을 가변시킨 스마트 카드 방지 장치를 제공한다.
상기한 스마트 카드 방지 장치는 기억 장치와 입/출력 레지스터와 중앙 처리 장치 그리고 랜덤 웨이트 발생기를 포함한다.
상기 기억 장치는 소정의 암호화 정보를 저장하는 기능을 수행하는 것을 포함하며; 상기 입/출력 레지스터는 입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 기능을 수행하는 것을 포함하며; 상기 랜덤 웨이트 발생기는 입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호를 출력하는 기능을 수행하는 것을 포함하며; 그리고 상기 중앙 처리 장치는 상기 웨이트 신호에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터에 출력하도록 명령하는 기능을 수행하는 것을 포함한다.
상기 랜덤 웨이트 발생기는 랜덤 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와; 그리고 입력되는 인에이블 신호가 로직하이일 때 상기 랜덤 클럭 펄스를 반전시키고 로직로우일 때 상기 랜덤 클럭 펄스의 로직레벨을 하이로 고정시키는 논리 게이트를 포함하여 구성된다.
상기 논리 게이트는 낸드 게이트를 포함하는 것을 특징으로 한다.
상기 랜덤 웨이트 발생기는 상기 인에이블 신호가 로직로우일 때 노우 웨이트 신호를 발생시켜 명령어 싸이클을 정상적으로 동작시키고, 상기 인에이블 신호가 로직하이일 때 1 웨이트 내지 n 웨이트 신호를 발생시켜 상기 명령어 싸이클을 N+1까지 가변시키는 기능을 수행한다.
(작용)
이러한 장치에 의하면, 주파수 속도를 그대로 유지하면서 정상적인 동작을 수행할 수 있을 뿐만아니라 암호화 동작시 얼마든지 명령어 싸이클을 가변할 수가 있다.
(실시예)
이하에서는 청구범위와 관련된 본 발명의 상세한 설명을 실시예를 통하여 상세히 설명한다.
첨부도면은 본 발명에 대한 이해를 한층 높이기 위해 포함된 것으로, 이 명세서의 일부를 구성한다.
도 1은 본 발명의 일실시예에 따른 스마트 카드 방지 장치의 블럭도이다.
도 1을 참조하면, 상기 스마트 카드 방지 장치는 소정의 암호화 정보(저장 패스워드)를 저장하는 기능을 수행하는 기억 장치(400)와, 입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 기능을 수행하는 입/출력 레지스터(100)와, 입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호(nWAIT)를 출력하는 기능을 수행하는 랜덤 웨이트 발생기(300)와, 그리고 시스템 버스(주소 버스, 데이터 버스, 제어 버스)를 통하여 상기 기억 장치(400) 및 입/출력 레지스터(100)와 인터페이스 라인을 형성하고 상기 웨이트 신호(nWAIT)에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터(100)에 출력하는 등의 일련의 명령어 동작을 수행하는 중앙 처리 장치(200)를 구비한다.
도 2는 도 1에 도시된 랜덤 웨이트 발생기(300)의 상세 회로도이다.
도 2를 참조하면, 상기 랜덤 웨이트 발생기(300)는 도 3에 도시된 비주기적인 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와, 상기 랜덤 클럭 웨이트 발생기의 출력 펄스와 인에이블 신호(Enable)를 논리연산하여 웨이트 신호(nWAIT)를 출력하는 낸드 게이트를 구비한다.
도 2에 도시된 상기 랜덤 클럭 웨이트 발생기는 이미 보편화된 클럭 발생기로, 비선형적으로 증가하는 카운터로 8비트, 16비트 그리고 n비트 카운터를 사용하여 구현할 수 있다.
또한, 상기 랜덤 웨이트 발생기(300)는 일반적으로 중앙 처리 장치(200)와 기억 장치(400)의 인터페이스 동작에서 기억 장치(400)의 메모리 액세스가 상대적으로 느리기 때문에 중앙 처리 장치(200)를 제어하기 위한 목적으로 사용된다.
본 발명은 이러한 슬로우 메모리 인터페이스(SLOW MEMORY INTERFACE)를 지원하기 위한 웨이트 상태(WAIT STATUS)를 이용한 것으로, 이하에서는 첨부도면 도 4 내지 도 6을 참조하여 본 발명의 동작을 상세히 설명한다.
도 4는 암호화 동작이 아닌 일반적인 정상 동작으로 슬로우 메모리 인터페이스를 고려하지 않고 데이터의 처리 관계를 도시한 동작 타이밍도이다.
이 경우 랜덤 웨이트 발생기(300)는 시간에 관계없이 로직하이의 일정한 전위레벨을 갖는 웨이트 신호(nWAIT)를 발생시킨다. 따라서 중앙 처리 장치(200)는웨이트 없이 명령어 싸이클에 따라 데이터 액세스와 출력을 완료한다. 즉, 도 4에 도시된 바와 같이, 클럭의 한 주기에서 데이터의 어드레스 및 출력 동작이 진행된다.
도 5는 암호화 동작이 아닌 일반적인 정상 동작으로 슬로우 메모리 인터페이스를 고려한 경우 1 웨이트 2 싸이클 데이터 처리 과정을 도시한 동작 타이밍도이다.
이 경우 랜덤 웨이트 발생기(300)는 메모리의 액세스 타임을 확보하기 위해 일시적으로 로직하이의 웨이트 신호(nWAIT)를 발생시켜 명령어 싸이클을 한 주기 디스에이블시킨다.
즉, 도 5에 도시된 바와 같이, 로직로우인 웨이트 신호(nWAIT)에 해당하는 클럭 펄스가 디스에이블되어 데이터는 결국 2 싸이클에서 출력되고 있다.
도 6은 암호화 동작시 n 웨이트 n+1 싸이클 데이터 처리 과정을 도시한 동작 타이밍도이다.
여기서는 웨이트 신호(nWAIT)의 로직로우 구간을 n 싸이클 동안 지속된 경우를 예로 든 것으로 데이터의 출력은 n+1 싸이클에서 이루어진다.
참고로, 중앙 처리 장치(200)의 명령어 싸이클은 암호화 동작시 1 내지 n 웨이트 구간 중 어디에서도 발생될 수 있다. 이는 랜덤 웨이트 발생기(300)에서 출력되는 웨이트 신호(nWAIT)가 비주기적인 클럭 펄스를 갖기 때문이다.
도 2에 도시된 바와 같이 웨이트 신호는 인에이블 신호(Enable)의 로직레벨이 로우인 경우 랜덤 클럭 웨이트 발생기의 출력신호에 무관하게 항상 로직하이이다. 이것은 중앙 처리 장치의 명령 싸이클이 웨이트 없이 정상적으로 이루어짐을 보여준다. 인에이블 신호(Enable)의 로직레벨이 하이인 경우 웨이트 신호는 도 3에 도시된 비주기적인 클럭과 위상이 반전된 클럭이다. 결국, 이 비주기적인 클럭이 중앙 처리 장치에 공급되어 명령어 싸이클을 제어하기 때문에 중앙 처리 장치는 암호화 동작시 불규칙적으로 명령어 싸이클을 수행한다.
이상에서 살펴본 바와 같이, 본 발명은 명령 싸이클이 일정한 규칙을 가지고 발생하지 않기 때문에 비록 동일한 명령어를 수행할지라도 각 명령 싸이클 수가 다르고 전력소비도 달라진다.
따라서, 권한없는 사용자가 외부 파워 핀을 통한 전력 분석을 통하여 반복된 명령어를 찾아내고 KEY 값을 정확히 해독하기란 거의 불가능하다.
더불어, 본 발명은 웨이트 상태가 자주 발생되므로 인해서 중앙 처리 장치의 동작 속도가 감소되는 것을 방지하기 위하여 인에이블 신호(Enable)를 통한 웨이트 신호의 제어 메커니즘을 제시하였다.
즉, 사용자가 암호화 동작시에는 인에이블 신호를 로직하이로 만들어 power analysis를 방지하고, 정상 동작시는 웨이트 상태가 발생되지 않도록 인에이블 신호를 로직로우로 만든다.
요약하면, 본 발명은 중앙 처리 장치의 명령 싸이클을 불규칙적으로 만들어 파워 핀을 통한 모니터링으로부터 스마트 카드의 암호화 정보를 안전하게 보장한 것이다.
이상에서 살펴본 바와 같이, 본 발명에서 제안한 메커니즘을 스마트 카드에 적용시 권한없는 사용자가 파워 핀을 통하여 명령어 싸이클을 모니터링하더라도 스마트 카드의 암호화 정보를 안정적으로 확보할 수 있는 잇점이 있다.

Claims (4)

  1. 소정의 패스워드를 저장하는 기억 장치와;
    입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 입/출력 레지스터와;
    입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호를 출력하는 랜덤 웨이트 발생기와;
    상기 웨이트 신호에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터에 출력하도록 명령하는 중앙 처리 장치를 포함하여 패스워드 해독을 방지한 스마트 카드 방지 장치.
  2. 제 1 항에 있어서,
    상기 랜덤 웨이트 발생기는 랜덤 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와; 그리고
    입력되는 인에이블 신호가 로직하이일 때 상기 랜덤 클럭 펄스를 반전시키고 로직로우일 때 상기 랜덤 클럭 펄스의 로직레벨을 하이로 고정시키는 논리 게이트를 포함하는 스마트 카드 방지 장치.
  3. 제 2 항에 있어서,
    상기 논리 게이트는 낸드 게이트를 포함하는 스마트 카드 방지 장치.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 랜덤 웨이트 발생기는 상기 인에이블 신호가 로직로우일 때 노우 웨이트 신호를 발생시켜 명령어 싸이클을 정상적으로 동작시키고, 상기 인에이블 신호가 로직하이일 때 1 웨이트 내지 n 웨이트 신호를 발생시켜 상기 명령어 싸이클을 가변시키는 것을 특징으로 하는 스마트 카드 방지 장치.
KR1020010003427A 2001-01-20 2001-01-20 스마트 카드 방지 장치 Withdrawn KR20020062432A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010003427A KR20020062432A (ko) 2001-01-20 2001-01-20 스마트 카드 방지 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010003427A KR20020062432A (ko) 2001-01-20 2001-01-20 스마트 카드 방지 장치

Publications (1)

Publication Number Publication Date
KR20020062432A true KR20020062432A (ko) 2002-07-26

Family

ID=27692346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010003427A Withdrawn KR20020062432A (ko) 2001-01-20 2001-01-20 스마트 카드 방지 장치

Country Status (1)

Country Link
KR (1) KR20020062432A (ko)

Similar Documents

Publication Publication Date Title
US6575373B1 (en) Security card and a computer system provided with an interface for reading a security card
US7065654B1 (en) Secure execution box
US6622184B1 (en) Information processing system
US6453417B1 (en) Microcontroller with secure signature extraction
US6832317B1 (en) Personal computer security mechanism
US4593353A (en) Software protection method and apparatus
US5214697A (en) Program execution apparatus for ensuring security of a program
US6823451B1 (en) Integrated circuit for security and manageability
US20030041248A1 (en) External locking mechanism for personal computer memory locations
US5576650A (en) Reset circuit of electronic device
US6862641B1 (en) Interruptable and re-enterable system management mode programming code
US7003676B1 (en) Locking mechanism override and disable for personal computer ROM access protection
JP2000222176A (ja) 乱数生成回路、当該乱数生成回路を内蔵する非接触icカード及びリーダ/ライタ、並びに、当該乱数生成回路を内蔵する装置のテスト方法
WO2003009115A1 (en) Computer with a modified north bridge, security engine and smart card for secure boot
US20050251708A1 (en) Microprocessor comprising error detection means protected against an attack by error injection
US20030028781A1 (en) Mechanism for closing back door access mechanisms in personal computer systems
EP1772811A2 (en) System and method for using dummy cycles to mask operations in a secure microcontroller
US6965977B2 (en) Tamper-resistant method and data processing system using the same
US7007300B1 (en) Secure booting of a personal computer system
TW583554B (en) Safety-data-processing unit and its method
US7043581B1 (en) Resource sequester mechanism
WO2021094556A1 (en) Method for increasing security of embedded processors and apparatus performing the method
JP2005513604A (ja) コンピューティングシステムの耐障害性とセキュリティを向上させるシステム
JP3827050B2 (ja) Icカードと半導体集積回路装置
US7624442B2 (en) Memory security device for flexible software environment

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20010120

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid