KR20100046417A - Ic card for protecting power monitoring attack - Google Patents

Ic card for protecting power monitoring attack Download PDF

Info

Publication number
KR20100046417A
KR20100046417A KR1020080105247A KR20080105247A KR20100046417A KR 20100046417 A KR20100046417 A KR 20100046417A KR 1020080105247 A KR1020080105247 A KR 1020080105247A KR 20080105247 A KR20080105247 A KR 20080105247A KR 20100046417 A KR20100046417 A KR 20100046417A
Authority
KR
South Korea
Prior art keywords
cpu
card
power consumption
power
secret key
Prior art date
Application number
KR1020080105247A
Other languages
Korean (ko)
Other versions
KR100987845B1 (en
Inventor
정성우
장형범
이종성
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080105247A priority Critical patent/KR100987845B1/en
Publication of KR20100046417A publication Critical patent/KR20100046417A/en
Application granted granted Critical
Publication of KR100987845B1 publication Critical patent/KR100987845B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0715Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including means to regulate power transfer to the integrated circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: An IC card for protecting a power monitoring attack is provided to protect an internal secret key or important information from physical attack by regularly maintaining the power consumption for the all operations of a CPU. CONSTITUTION: A CPU(Central Processing Unit)(120) performs the data operation and generation data operation for a secret key or important information. An interface module(110) performs security recognition and data I/O of a contact or non-contact method. A crypto coprocessor(170) manages the secret key or a password. A DVFS(Dynamic Voltage Frequency Scaling) controller(130) controls the power consumption regularly for the all operations of the CPU.

Description

전력 분석 공격 차단을 위한 IC카드 {IC Card For Protecting Power Monitoring Attack}IC Card for Protecting Power Monitoring Attack

본 발명은 전력 분석 공격 차단을 위한 IC카드에 관한 것으로, 더욱 상세하게는 동적 전압 주파수 조절(Dynamic Voltage Frequency Scaling, 이하' DVFS 라고 함) 기술을 이용하여 일반 연산과 보안 연산시 소모되는 전력을 일정하게 유지하여 물리적 해킹 공격인 전력 분석 공격으로부터 안전성을 확보할 수 있는 IC카드에 관한 것이다.The present invention relates to an IC card for preventing a power analysis attack, and more particularly, by using dynamic voltage frequency scaling (DVFS) technology, the power consumed during general operation and security operation is fixed. The present invention relates to an IC card which can be secured from power analysis attacks, which are physical hacking attacks.

일반적으로 IC 카드(Intergrated Circuit Card)는 스마트 카드라고 불리는 제 4세대 카드로써, 구조상 내부에 대한 정보의 기록 및 판독이 IC카드 자체가 갖는 연산 처리부의 제어 하에서 행해지기 때문에 자기카드(Magnetic card)에 비해 안전하게 정보를 관리할 수 있다. 따라서 비밀로 저장해야할 정보를 안전하게 관리하기 위한 수단으로 널리 이용되고 있으며, IC카드의 이용분야가 확대되면서 기존의 해킹과는 양상을 달리하는 물리적 공격(Side Channel Attack) 방법이 등장하면 서 IC카드의 물리적 안정성에 대한 관심이 높아지고 있다.Generally, an IC card (Intergrated Circuit Card) is a fourth generation card called a smart card, and since the recording and reading of information on the inside of the structure is performed under the control of the arithmetic processing unit of the IC card itself, Information can be managed safely. Therefore, it is widely used as a means for securely managing information to be stored secretly, and as the use of IC card is expanded, the side channel attack method that is different from the existing hacking has emerged. There is a growing interest in physical stability.

여기서, 물리적 공격이란 IC 카드와 같이 암호화, 복호화, 서명 작성 등의 기능을 갖는 장치(Secure Cryptographic Device)에 대한 새로운 위헙으로써 IC 카드의 칩 내부에 있는 비밀 키와 같은 중요한 정보를 물리적으로 직접 해석하지 않고, 통상의 사용 방법에서의 처리시간, 소비전류, 발생하는 전자파 등을 물리적 성질을 외부로부터 해석하여 중요한 정보를 추정하는 공격법을 말한다.Here, a physical attack is a new threat to a Secure Cryptographic Device, such as an IC card, that has functions such as encryption, decryption, and signature creation, and does not directly interpret important information such as a secret key inside the chip of the IC card. Instead, it refers to an attack method that estimates important information by analyzing physical properties from the outside in terms of processing time, current consumption, and generated electromagnetic waves in a normal use method.

상기와 같은 물리적 공격에는 TA(Timing Attack), DPA(Differential Power Analysis), SPA(Simple Power Analysis) 등의 공격법이 있으며, 상기 TA 공격은 IC 칩의 암호 알고리즘이 비밀키와 관련된 정보를 처리하는 데 걸리는 시간 차를 분석해 비밀 키를 추정하는 타이밍 공격 방법을 말하고, DPA 및 SPA 공격은 비밀 키와 관련된 데이터를 처리할 때 IC 칩이 사용하는 전력량과 그렇지 않을 경우의 전력량을 비교 분석하여 비밀 키와 관련된 정보를 추정하는 전력 분석 공격 방법을 말한다.Such physical attacks include an attack method such as a timing attack (TA), a differential power analysis (DPA), and a simple power analysis (SPA), and the TA attack is used by an encryption chip of an IC chip to process information related to a secret key. A timing attack method that analyzes the difference in time and estimates a secret key. DPA and SPA attacks analyze the amount of power used by the IC chip when processing data related to the secret key and the amount of power that is not. A power analysis attack method for estimating information.

특히 상기와 같은 물리적 공격 중 DPA 또는 SPA와 같은 전력 분석 공격이 가장 위헙적인 공격 방법으로 알려져 있으므로 이와 같은 공격 방법을 방지할 수 있는 대책이 절실히 필요한 실정이다.In particular, power analysis attacks such as DPA or SPA are known as the most dangerous attack methods among the physical attacks, so there is an urgent need for measures to prevent such attack methods.

상기와 같은 문제점을 해결하기 위해 안출된 것으로써, 본 발명의 목적은 DVFS 기술을 이용하여 DPA 또는 SPA와 같은 전력 분석 공격으로 인해 중요한 정보가 노출되는 것을 방지할 수 있는 IC카드를 제공하는 데 있다.In order to solve the above problems, an object of the present invention is to provide an IC card that can prevent sensitive information from being exposed due to power analysis attacks such as DPA or SPA using DVFS technology. .

상기와 같은 목적을 달성하기 위해 본 발명에 따른 IC 카드는 CPU와 저장수단을 구비한 IC카드에 있어서, 상기 CPU의 모든 연산 시 소모되는 전력을 일정하게 조절하여 전력 분석 공격을 차단할 수 있는 DVFS 컨트롤러를 포함하는 것을 특징으로 한다.In order to achieve the above object, the IC card according to the present invention is a IC card having a CPU and a storage means, the DVFS controller that can block the power analysis attack by constantly adjusting the power consumed during all operations of the CPU Characterized in that it comprises a.

여기서, 상기 DVFS 컨트롤러는 일반연산과 보안연산시 상기 CPU의 동작 주파수 또는 전압이 미리 설정된 일정 범위내에 속하도록 제어하여 소모되는 전력을 일정하게 유지하는 것을 특징으로 한다.Here, the DVFS controller is characterized in that during normal operation and security operation control the operating frequency or voltage of the CPU to fall within a predetermined predetermined range to maintain a constant power consumption.

그리고, 상기 DVFS 컨트롤러는 보안연산시와 일반연산시의 전력 소모량을 비교하여 보안연산시의 전력소모량과 일반연산시의 전력소모량이 동일 또는 유사하도록 제어하는 것을 특징으로 한다.In addition, the DVFS controller is characterized by comparing the power consumption during the security operation and the normal operation and controls the power consumption during the security operation and the power consumption during the normal operation is the same or similar.

보다 구체적으로, 상기 DVFS 컨트롤러는 보안연산이 일반연산보다 전력 소모량이 많은 경우 상기 CPU의 주파수 레벨을 낮추거나 전압의 공급을 낮추어 상기 일반연산시 소모되는 전력과 동일 또는 유사하게 조절하는 것을 특징으로 한다.More specifically, the DVFS controller is characterized in that if the security operation consumes more power than the general operation, the frequency level of the CPU or the supply of voltage is adjusted to be equal to or similar to the power consumed during the general operation. .

그리고, 상기 DVFS 컨트롤러는 보안연산이 일반연산보다 전력 소모량이 적은 경우 상기 CPU의 주파수 레벨을 높이거나 전압의 공급을 높여서 상기 일반연산시 소모되는 전력과 동일 또는 유사하게 조절하는 것을 특징으로 한다.And, if the security operation is less power consumption than the normal operation, the DVFS controller is characterized by adjusting the same or similar to the power consumed during the normal operation by increasing the frequency level of the CPU or the supply of voltage.

상기에서 살펴본 바와 같이 본 발명에 따른 IC 카드는 DVFS 컨트롤러가 CPU의 모든 연산시 소모되는 전력을 일정하게 유지하여 내부에 저장된 비밀키 또는 중요한 정보를 전력 분석 공격과 같은 물리적 공격으로부터 효과적을 차단할 수 있는 탁월한 효과가 발생한다. As described above, the IC card according to the present invention maintains a constant power consumption during every operation of the CPU by the DVFS controller to effectively block internal secret keys or important information from physical attacks such as power analysis attacks. Excellent effect occurs.

이하, 본 발명의 구체적인 실시예에 대하여 도면을 참조하여 상세하게 설명하기로 한다.Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings.

IC카드는 일반적으로 인식방법에 따라 접촉식, 비접촉식으로 구분될 수 있으며, 마이크로 프로세서 포함 여부에 따라 메모리 카드, 마이크로 프로세서 카드로 구분될 수 있다. 여기서, 본 발명에 따른 IC카드는 상기와 같은 모든 방식의 IC카드에 적용될 수 있다.The IC card may be generally classified into a contact type or a non-contact type according to a recognition method, and may be classified into a memory card and a microprocessor card according to whether a microprocessor is included. Here, the IC card according to the present invention can be applied to all types of IC card as described above.

도 1은 본 발명의 바람직한 실시예에 따른 IC카드의 블럭도이다.1 is a block diagram of an IC card according to a preferred embodiment of the present invention.

도 1을 참조하면, 비밀 키 또는 중요한 정보와 관련된 데이터를 연산(보안 연산)과 일반 데이터와 관련된 연산(일반연산)을 수행하는 CPU(120)와, 접촉 또는 비접촉 방식의 일반 또는 보안 인식 및 데이터 입출력(I/O)을 위한 인터페이스 모듈(110), ROM(140), EEPROM(150), RAM(160) 등의 저장 수단, 비밀 키 또는 암호 관리를 위한 암호전용 프로세서(Crypto Coprocessor)등의 연산수단(170) 및 상기 CPU의 모든 연산 시 소모되는 전력을 일정하게 조절하는 DVFS 컨트롤러(130)를 포함하여 구성될 수 있다. 상기 인터페이스 모듈(110), 저장 수단(140,150,160) 및 CPU(120)는 버스라인을 통해 연결되어 데이터 입출력이 가능하다.Referring to FIG. 1, a CPU 120 performing operations (security operations) and operations related to general data (general operations) and data related to a secret key or important information, and general or security recognition and data in a contact or contactless manner. Operations such as a storage module such as an interface module 110 for input / output (I / O), a ROM 140, an EEPROM 150, a RAM 160, a cryptographic coprocessor for secret key or password management, and the like. Means 170 and a DVFS controller 130 that constantly adjusts the power consumed during all computations of the CPU. The interface module 110, the storage means 140, 150, 160 and the CPU 120 are connected via a bus line to enable data input and output.

여기서, 상기 DVFS 컨트롤러(130)를 제외한 나머지 구성은 IC 카드에 일반적으로 포함되는 구성으로 당업자에게 자명할 뿐만 아니라, 본 발명의 핵심에서 벗어나는 부분이므로 구체적인 설명은 생략하기로 한다.Here, the rest of the configuration except for the DVFS controller 130 is not only obvious to those skilled in the art as a configuration generally included in the IC card, but a detailed description thereof will be omitted since it is a part that deviates from the core of the present invention.

일반적으로 IC 카드의 비밀 키 또는 중요한 정보와 관련된 데이터를 연산할 경우 전력 소비 패턴이 일반적인 데이터를 연산하는 경우와 다르게 변화한다.In general, when computing data related to the secret key or sensitive information of the IC card, the power consumption pattern changes differently than when computing general data.

보다 구체적으로, 마이크로 프로세서(CPU)가 어떠한 연산을 수행하는지에 따라서 전력 소모의 경향이 달라지게 되므로 서로 다른 명령어를 수행할 때마다 전력 소모의 경향도 달라지게 되며, 상기와 같은 마이크로 프로세서의 전력 소모 경향을 파악하게 된다면 비밀 키를 비롯한 중요한 내부 정보를 해커가 용이하게 추정할 수 있다. More specifically, since the power consumption tends to vary depending on which operation the microprocessor (CPU) performs, the tendency of power consumption also changes every time different instructions are executed. By identifying trends, hackers can easily estimate sensitive internal information, including secret keys.

따라서, 종래의 IC 카드는 마이크로 프로세서의 전력 소모 경향에 대한 파악이 가능하여 물리적 전력 분석 공격에 취약한 문제가 있지만, 본 발명은 상기 DVFS 기술을 이용한 상기 DVFS 컨트롤러를 이용하여 마이크로 프로세서(CPU)가 어떠한 연산 또는 명령어를 수행하더라도 전력 소모를 일정하게 유지하여 전력 분석 공경 을 통한 해킹이 불가능해진다. Therefore, although the conventional IC card can grasp the power consumption tendency of the microprocessor, there is a problem that is vulnerable to a physical power analysis attack, but the present invention is a microprocessor (CPU) by using the DVFS controller using the DVFS technology Even if the operation or instruction is executed, the power consumption is kept constant, so that hacking through power analysis can not be performed.

여기서, 상기 DVFS 컨트롤러(130)에서 적용되는 DVFS 기술은 프로세서(CPU)의 전력소모가 주파수에 비례하는 특징을 이용하여 프로세서의 동작 주파수를 줄임으로써 그에 비례하여 구동전압을 감소시키는 기술로서 시스템의 공급 전압과 클럭 주파수를 변경하여 마이크로 프로세서 및 그 주변 회로의 전력소모를 조절하는 기술이다. 이를 이용하여 상기 DVFS 컨트롤러(130)는 일반적인 데이터를 연산하는 경우와 비밀 키 또는 중요한 정보와 관련된 데이터를 연산하는 경우를 비교하여 전력 소모량을 조절하여 전력 소모의 경향을 일정하게 유지되도록 제어할 수 있다.Here, the DVFS technology applied in the DVFS controller 130 is a technology that reduces the operating voltage in proportion to the operating frequency of the processor by using a feature in which the power consumption of the processor (CPU) is proportional to the frequency of supplying the system. This technology adjusts the power consumption of the microprocessor and its peripheral circuitry by changing the voltage and clock frequency. By using this, the DVFS controller 130 may control the power consumption by adjusting the power consumption by comparing the case of calculating general data with the case of calculating data related to a secret key or important information and maintaining a constant tendency of power consumption. .

도 2는 본 발명의 제 1 실시예에 따른 DVFS 컨트롤러의 전력 소모량 조절을 방법을 도시한 블럭도이다.2 is a block diagram illustrating a method of controlling power consumption of a DVFS controller according to a first embodiment of the present invention.

도 2를 참조하면 상기 DVFS 컨트롤러(130)가 미리 정해 놓은 범위 안의 주파수로 CPU가 동작하거나 미리 정해 놓은 범위 안의 전압이 CPU에 공급되도록 조절할 수 있다.  Referring to FIG. 2, the DVFS controller 130 may control the CPU to operate at a frequency within a predetermined range or to supply a voltage within the predetermined range to the CPU.

보다 구체적으로, 상기 DVFS 컨트롤러(130)는 설정된 주파수 범위에 대한 정보 또는 설정된 전압 범위에 대한 정보를 저장할 수 있으며, CPU의 모든 연산 동작이 상기 설정된 범위 내에 분포하는지 여부를 분석하여 동작 주파수 또는 전압을 조절하므로써 전력 소모를 일정하게 유지할 수 있다.More specifically, the DVFS controller 130 may store information on a set frequency range or information on a set voltage range, and analyze whether all arithmetic operations of a CPU are distributed within the set range to determine an operating frequency or voltage. By adjusting the power consumption can be kept constant.

여기서, 상기 설정된 주파수 또는 전압의 범위는 프로세서의 설계에 따라 달라질 수 있으며, 모든 명령어에 대한 연산이 가능한 범위 중 전력 소모가 최소가 되도록 결정되는 것이 바람직하다. Here, the range of the set frequency or voltage may vary according to the design of the processor, and it is preferable that the power consumption is determined to be the minimum among the ranges in which all the instructions can be calculated.

도 3은 본 발명의 제 2 실시예에 따른 DVFS 컨트롤러의 전력 소모량 조절을 방법을 도시한 블럭도이다.3 is a block diagram illustrating a method of controlling power consumption of a DVFS controller according to a second embodiment of the present invention.

도 3을 참조하면 상기 DVFS 컨트롤러(130)는 보안연산과 일반연산의 전력 소모량을 비교하여 보안연산시 전력소모량을 일반연산의 전력소모량과 동일 또는 유사하도록 CPU 주파수 또는 전압을 조절할 수 있다.Referring to FIG. 3, the DVFS controller 130 may adjust the CPU frequency or voltage so as to compare the power consumption of the security operation and the general operation with the same or similar power consumption during the security operation.

예를 들어, 비밀 키 또는 중요한 정보와 관련된 데이터의 연산(보안연산)이 일반적인 데이터를 연산(일반연산)하는 경우보다 전력 소모량이 크다면 CPU의 주파수 레벨을 낮추거나 전압의 공급을 낮추어 전력 소모량을 일반적인 데이터를 연산하는 경우의 전력 소모량 만큼 낮출 수 있다.  For example, if the operation (security operation) of data related to a secret key or sensitive information consumes more power than the operation (general operation) of general data, lower the frequency level of the CPU or lower the supply of voltage to reduce the power consumption. This can be as low as the power consumption of computing typical data.

그리고, 반대로 비밀 키 또는 중요한 정보와 관련된 데이터의 연산(보안연산)이 일반적인 데이터의 연산(일반연산)보다 전력 소모량이 적다면 CPU의 주파수 레벨을 높이거나 공급되는 전압을 높여서 전력 소모량을 일반적인 데이터의 소모량 만큼 높일 수 있다. On the contrary, if the operation (security operation) of the data related to the secret key or important information has less power consumption than the operation of the general data (general operation), the power consumption may be increased by increasing the frequency level of the CPU or increasing the supplied voltage. Can be increased by the amount consumed.

따라서, 본 발명은 상기 DVFS 컨트롤러(130)가 비밀 키 또는 중요한 정보와 관련된 데이터의 연산(보안연산)시 소모되는 전력의 경향과 일반적인 데이터와 관련된 연산(일반연산)시 소모되는 전력의 경향을 동일 또는 유사하게 조절하여 전력 분석 공격을 막을 수 있다.  Accordingly, the present invention equals the tendency of the power consumed by the DVFS controller 130 in the operation (security operation) of data related to the secret key or important information and the tendency of the power consumed in the operation (general operation) related to the general data. Or similar adjustments can be made to prevent power analysis attacks.

이상에서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 본 발명의 보호범위는 상기 실시예에 한정되는 것이 아니며, 해당 기술분야의 통상의 지식을 갖는 자라면 본 발명의 사상 및 기술영역으로 부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the detailed description of the present invention described above has been described with reference to the preferred embodiment of the present invention, the protection scope of the present invention is not limited to the above embodiment, and those skilled in the art will appreciate It will be understood that various modifications and changes can be made in the present invention without departing from the spirit and scope of the invention.

도 1은 본 발명의 바람직한 실시예에 따른 IC 카드의 블럭도이다.1 is a block diagram of an IC card according to a preferred embodiment of the present invention.

도 2는 본 발명의 제 1 실시예에 따른 DVFS 컨트롤러의 전력 소모량 조절을 방법을 도시한 블럭도이다.2 is a block diagram illustrating a method of controlling power consumption of a DVFS controller according to a first embodiment of the present invention.

도 3은 본 발명의 제 2 실시예에 따른 DVFS 컨트롤러의 전력 소모량 조절을 방법을 도시한 블럭도이다.3 is a block diagram illustrating a method of controlling power consumption of a DVFS controller according to a second embodiment of the present invention.

*도면의 주요부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *

110 : 인터페이스 모듈 120 : CPU110: interface module 120: CPU

130 : DVFS 컨트롤러 140 : ROM130: DVFS controller 140: ROM

150 : EEPROM 160 : RAM150: EEPROM 160: RAM

170 : 연산수단170: calculation means

Claims (4)

CPU와 저장수단을 구비한 IC카드에 있어서,In an IC card having a CPU and a storage means, 상기 CPU의 모든 연산 시 소모되는 전력을 일정하게 조절하여 전력 분석 공격을 차단할 수 있는 DVFS 컨트롤러를 포함하는 것을 특징으로 하는 IC 카드.And a DVFS controller capable of blocking a power analysis attack by constantly adjusting power consumed in all operations of the CPU. 제 1항에 있어서,The method of claim 1, 상기 DVFS 컨트롤러는The DVFS controller 일반연산과 보안연산시 상기 CPU의 동작 주파수 또는 전압이 미리 설정된 일정 범위내에 속하도록 제어하여 소모되는 전력을 일정하게 유지하는 것을 특징으로 하는 IC카드.The IC card, characterized in that during the normal operation and the security operation control the operating frequency or voltage of the CPU to fall within a predetermined predetermined range to maintain a constant power consumption. 제 1항에 있어서,The method of claim 1, 상기 DVFS 컨트롤러는The DVFS controller 보안연산이 일반연산보다 전력 소모량이 많은 경우 상기 CPU의 주파수 레벨을 낮추거나 전압의 공급을 낮추어 상기 일반연산시 소모되는 전력과 동일 또는 유사하게 조절하는 것을 특징으로 하는 IC카드.When the security operation is more power consumption than the normal operation IC card, characterized in that to adjust the same or similar to the power consumed during the normal operation by lowering the frequency level of the CPU or the supply of voltage. 제 1항에 있어서,The method of claim 1, 상기 DVFS 컨트롤러는The DVFS controller 보안연산이 일반연산보다 전력 소모량이 적은 경우 상기 CPU의 주파수 레벨을 높이거나 전압의 공급을 높여서 상기 일반연산시 소모되는 전력과 동일 또는 유사하게 조절하는 것을 특징으로 하는 IC카드.When the security operation is less power consumption than the normal operation IC card, characterized in that to adjust the same or similar to the power consumed during the normal operation by increasing the frequency level of the CPU or the supply of voltage.
KR1020080105247A 2008-10-27 2008-10-27 IC Card For Protecting Power Monitoring Attack KR100987845B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080105247A KR100987845B1 (en) 2008-10-27 2008-10-27 IC Card For Protecting Power Monitoring Attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080105247A KR100987845B1 (en) 2008-10-27 2008-10-27 IC Card For Protecting Power Monitoring Attack

Publications (2)

Publication Number Publication Date
KR20100046417A true KR20100046417A (en) 2010-05-07
KR100987845B1 KR100987845B1 (en) 2010-10-13

Family

ID=42273681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080105247A KR100987845B1 (en) 2008-10-27 2008-10-27 IC Card For Protecting Power Monitoring Attack

Country Status (1)

Country Link
KR (1) KR100987845B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190007039A (en) * 2016-06-10 2019-01-21 기제케+데브리엔트 모바일 서큐리티 게엠베하 Memory management of the security module

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101080529B1 (en) 2011-03-31 2011-11-04 한양대학교 산학협력단 Encryption apparatus secure to power analysis attack and operating method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100528464B1 (en) * 2003-02-06 2005-11-15 삼성전자주식회사 Security system of smart card
KR100554174B1 (en) * 2003-12-06 2006-02-22 한국전자통신연구원 Apparatus for protecting contact smart-card from DPA attack and method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190007039A (en) * 2016-06-10 2019-01-21 기제케+데브리엔트 모바일 서큐리티 게엠베하 Memory management of the security module
US11205020B2 (en) 2016-06-10 2021-12-21 Giesecke+Devrient Mobile Security Gmbh Memory management of a security module

Also Published As

Publication number Publication date
KR100987845B1 (en) 2010-10-13

Similar Documents

Publication Publication Date Title
JP4660188B2 (en) Protection from attacks in sleep
US8286005B2 (en) Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information
US9755822B2 (en) Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
US10282552B1 (en) Device blanking
US8687799B2 (en) Data processing circuit and control method therefor
CN103051460B (en) Based on dynamic token system and the encryption method thereof of inertial technology
US20120210138A1 (en) Cryptographic logic circuit with resistance to differential power analysis
US9087219B2 (en) Circuit with a plurality of modes of operation
US11323239B2 (en) Countermeasure for power injection security attack
Le Masle et al. Detecting power attacks on reconfigurable hardware
US7500110B2 (en) Method and arrangement for increasing the security of circuits against unauthorized access
KR20060119410A (en) Apparatus and method for generating variable constant voltage
US10050981B2 (en) Attack detection through signal delay monitoring
Liu et al. Frequency throttling side-channel attack
KR100987845B1 (en) IC Card For Protecting Power Monitoring Attack
US9401802B2 (en) Side channel power attack defense with pseudo random clock operation
Leng Smart card applications and security
US20060117383A1 (en) Smart cards, methods, and computer program products for using dummy currents to obscure data
KR101332376B1 (en) logic circuit for prevention DPA using of Hamming Weight Model, and smart card included it
Rahimi et al. Trends and challenges in ensuring security for low-power and high-performance embedded SoCs
CN207530855U (en) Block cipher chip low-power consumption attack defending device
US7181632B2 (en) Data processing apparatus and method for operating a data processing module for secure power saving
CN112395649A (en) Method, chip and computer readable storage medium for preventing electromagnetic radiation attack
CN101978648A (en) Cryptographic computation apparatus, cryptographic computation program, and storage medium
Nimgaonkar et al. Energy efficient memory authentication mechanism in embedded systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130717

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151008

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee