CN103886254B - 用于提供加密处理的设备及其方法 - Google Patents
用于提供加密处理的设备及其方法 Download PDFInfo
- Publication number
- CN103886254B CN103886254B CN201310713178.6A CN201310713178A CN103886254B CN 103886254 B CN103886254 B CN 103886254B CN 201310713178 A CN201310713178 A CN 201310713178A CN 103886254 B CN103886254 B CN 103886254B
- Authority
- CN
- China
- Prior art keywords
- circuit
- processing circuit
- cryptographic processing
- energy
- accumulator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
Abstract
本发明提供一种用于提供加密处理的设备,该设备使用秘密数据提供加密处理功能。在与加密有关的计算期间,该加密处理电路和它的存储器可以从外部电源(s)去耦。本地储能元件,如电容性的元件,可以在从外部电源(S)去耦时提供功率。一旦与加密有关的计算完成或者暂停,本地储能元件可以重新连接和充电。
Description
技术领域
本发明涉及包括加密电路的装置、设备、以及方法,特别地,提供防护以免加密电路上的功率检测攻击。
背景技术
使用加密协议的系统易受攻击的伤害,特别是当攻击具有到目标设备的物理访问时。当物理访问目标设备时,攻击者可以监视或者修改设备以便恢复敏感信息。这可以包括获得被用于加密的隐藏的密钥。例如,物理访问设备允许个体发现数据,该数据可用于显著减少加密算法的强度。使用所检测的数据有时被称为旁路攻击。一种特殊类型的旁路攻击是差分功耗分析/攻击(DPA)。用于DPA的旁路信息是基于加密处理电路的功率消耗。
例如,来自加密处理电路的功率消耗数据允许攻击者关于加密算法及其处理作出合理的假设。关于被用来加密的准确的密钥,功率消耗数据可用于统计确定,或者至少作出合理猜测。当加密协议为攻击者所知或者可以推测到时更是如此。DPA攻击可以使用信号处理以及纠错性能。使用DPA,对手可以通过分析来自多个加密操作的功率消耗获得秘密密钥,该加密操作由易受攻击的智能卡或者其他的设备执行。
发明内容
本发明的各个方面是关于用于阻止加密算法上的旁路攻击的系统和方法。本发明在多个实施和应用中进行举例,这些实施和应用与本申请中包含的特定的权利要求相应。
一些实施例针对具有集成电路(IC)管芯的设备,该IC管芯被配置为提供加密功能。IC管芯可以包括加密处理电路,该加密处理电路被配置和布置为执行加密算法,该加密算法由加密处理电路引起功率消耗中可检测出的变化。该可检测出的变化可用于获得关于加密算法的信息。例如,可检测出的变化可用于推测在执行加密算法期间使用的秘密密钥的特征。储能电路被配置和布置为存储足够的能量用于加密处理电路执行加密算法。封装结构被设计为封装加密处理电路和储能电路。封装结构被配置和布置为阻止物理篡改。这可以包括,例如,如果封装被除去或者破坏,则停用加密处理电路的保护措施。控制电路被配置和布置为通过从外部电源提供能量对储能电路充电。控制电路还被配置和布置为响应于加密处理电路执行加密算法,停止使用来自外部电源的能量对储能电路充电。
根据各个实施例,一种设备包括IC管芯,IC管芯包含被配置和布置为执行加密算法的加密处理电路,该加密算法受到使用加密处理电路的功率消耗的旁路攻击。储能电路,该储能电炉被配置和布置为存储足够的能量用于加密处理电路执行加密算法。封装结构,该封装结构封装加密处理电路和储能电路并且被配置和布置为阻止物理篡改。第一电连接端口,该第一电连接端口被提供用于与IC管芯有关的外部连接。开关控制电路,该开关控制电路被配置和布置为在两个替换的模式的每一个中操作。第一种模式使用从外部电源提供的能量对储能电路充电。第二种模式阻止从外部电源提供能量并提供来自储能电路的能量给加密处理电路。开关控制电路被配置和布置为决定促使算法执行的条件和响应于该决定,在两种替换模式之间选择。第二电连接端口,该第二电连接端口被用于开关控制电路和IC管芯的电连接端口之间提供外部连接。
一些实施例针对一种方法,包括使用加密处理电路执行加密算法,该加密算法通过加密处理电路引起在功率消耗中可检测出的变化。能量被存储在储能电路中。所存储的能量足够加密处理电路执行加密算法。控制开关电路用于通过从外部电源提供的能量对储能电路充电,和响应于加密处理电路执行加密算法,停止使用从外部电源提供的能量对储能电路充电。
上述讨论/发明内容不是要描述所有的实施例或者本发明的每个实施。附图和随后的详细描述对实施例进行举例说明。
附图说明
结合详细描述和相关附图可以更好地理解各实施例,其中:
图1示出了根据本发明实施例的用于提供加密处理的系统及设备的框图;
图2示出了根据本发明实施例的用于提供加密处理的设备的电路图;
图3示出了根据本发明实施例的包括跟踪路由的示意图;和
图4示出了根据本发明实施例的用于车辆应用的无源无钥匙开锁(PKE)系统的示意图。
具体实施方式
本文讨论的各个实施例可以修改和替换,其各方面已经在附图中示出并详细描述。然而,应该理解,其目的不是用所描述的特别的实施例限制本发明。相反,其目的是涵盖落在本发明的范围内的所有的修改、对等物、和替换物,本发明的范围包含权利要求中限定的方面。另外,本申请中所使用的术语“实施例”仅作为说明,而不是限制。
本发明的各方面被认为适用于涉及加密处理和针对旁路攻击提供防护的各种不同类型的装置、系统和方法。虽然不受限于实施例,但是可以使用本文所讨论的实施例来理解本发明的各个方面。
本发明的实施例针对使用秘密数据,如私人加密密钥,提供加密处理功能的设备。秘密数据可以存储在保护数据免于外部尝试访问的位置。这种保护可以包括,例如,加密处理电路和存储器的物理防篡改封装。该设备可以包括秘密数据的进一步保护,该秘密数据与尝试监视加密处理电路和存储器的功率消耗有关。这对于抵抗使用差分功率分析(DPA)推测关于秘密数据或者密钥的信息的攻击特别有用。特定实施例中,在与加密有关的计算期间将加密处理电路和存储器从外部电源(s)去耦。本地储能元件,如电容性元件,当从外部电源(S)去耦时可以提供功率。一旦与加密有关的计算完成或者暂停,本地储能元件可以被重新连接和充电。
一些实施例针对具有集成电路(IC)管芯的设备,该IC管芯被配置为提供加密功能。IC管芯可以包括加密处理电路,该加密处理电路被配置和布置为执行加密算法,该加密算法通过加密处理电路引起功率消耗中可检测出的变化。该可检测出的变化可用于获得关于加密算法的信息。例如,可检测出的变化可用于推测在执行加密算法期间使用的秘密密钥的特征。储能电路,该储能电路被配置和布置为存储足够的能量使加密处理电路执行加密算法。封装结构,该封装结构封装加密处理电路和储能电路。封装结构被配置和布置为防止物理篡改。例如,这可以包括以下保护措施,如果封装被除去或者破坏,则停用加密处理电路。控制电路,该控制电路被配置和布置为通过从外部电源提供能量对储能电路充电。控制电路还被配置和布置为响应于加密处理电路执行加密算法,停止使用来自外部电源的能量对储能电路充电。
根据本发明各个实施例,一种设备包括IC管芯,IC管芯具有加密处理电路,该加密处理电路被配置和布置为执行加密算法,该加密算法受到旁路攻击,该旁路攻击使用加密处理电路的功率消耗。储能电路,该储能电路被配置和布置为存储足够的能量用于加密处理电路执行加密算法。封装结构,该封装结构封装加密处理电路和储能电路,并且被配置和布置为防止物理篡改。第一电连接端口,该第一电连接端口被提供用于与IC管芯有关的外部连接。开关控制电路,该开关控制电路被配置和布置为在两个替换的模式的每一个中操作。第一种模式使用由外部电源提供的能量对储能电路充电。第二种模式阻止能量从外部电源提供并从储能电路提供能量到加密处理电路。开关控制电路被配置和布置为决定启动执行算法的条件和响应于该决定,在两种替换的模式之间选择。第二电连接端口,该第二电连接端口被用于开关控制电路和IC管芯的电连接端口之间的外部连接。
本发明的特定实施例针对在感应(天线)线圈下面的能量提供的电轨迹的路由。这对于防止检测到电磁场的改变特别有用,该电磁场的改变由加密处理电路的功率消耗所引起。一个或者更多电通孔可用于连接外部电源到电轨迹,电通孔可以位于印刷电路板(PCB)或者衬底的中间层中。
根据一个或者更多实施例,感应线圈可以从收到的射频(RF)信号接收能量并且提供所接收到的能量给控制电路。在特定实施例中,可以由电池或者外部输入供电。
如本文所讨论,储能电路可以使用具有一个或者更多电容器的电容性电路构成。储能电路可以用充足的电容构成从而存储足够的能量用于加密处理电路执行加密算法。这可以根据输入功率的电压电平和/或加密算法以及加密处理电路的细节调整。例如储能电路可以被设计成补偿最坏的情况(例如,与功率消耗和来自外部电源的电压有关)。
一些加密算法的例子包括,但不限于,DES、三重DES、AES和RSA。这些及其他加密算法可以使用私人密钥以产生安全码,该安全码可以通过远程系统传递。然后远程系统能验证安全码。例如,加密设备可用于提供安全码给车辆(无钥匙)进入系统。这种设备可以作为车辆的密钥,包括发射机应答器,该发射机应答器被配置和布置为与关联的车辆进行无线通信。本实施例作为无源无钥匙进入(PKE)设备由位于衬底上的电池供电,该衬底支撑集成电路管芯和控制电路。
本发明的一些实施例涉及将与外部电源连接的电路切换到本地储能电路的更复杂的控制。例如,储能电路可能不包含足够的能量以完成整个加密功能。相应地,控制电路可以被配置和布置为在加密功能期间重新连接本地储能电路到外部电源。某些情况下,当储能电路充电时,可以暂停加密处理电路。这样,从外部电源提取的能量与本地储能电路的电容相应。因此,功率消耗不是直接与加密处理功能相关。
现在来看附图,图1示出了根据本发明实施例的一种用于提供加密处理的系统和设备的方框图。加密处理电路114可以被配置和布置为提供加密功能用于各种安全应用。这可以包括接收输入值然后使用安全密钥116加密输入值(例如,使用数据加密标准(DES)、三重DES、高级加密标准(AFS)、公钥加密算法(RSA)和椭圆曲线密码体制(ECC))。然后可以提供产生的加密值作为输出。
在特定实施例中,处理电路108可以被配置和布置为与加密处理电路114接口。处理电路108可以提供适用于特定应用的各种功能。当加密处理电路114被封装(110)以防止物理篡改时,分离处理功能可能特别有用。处理电路108可能被拒绝访问安全密钥116,因此可能位于封装110之外。
旁路攻击可以利用可检测出的参数推测关于安全密钥116的信息。该信息可以减少加密的效力并且使攻击者更容易确定安全密钥116。特定的可检测出的参数是加密处理电路114提取的功率值。因此,储能电路112可用于给处理电路114供电。开关控制电路106可以在加密处理期间将加密处理电路114从外部电源102-104分离。因此,当加密处理电路114接通时,攻击者将被阻止看见从外部电源102-104提取的任何能量。
根据本发明的实施例,处理电路108可以提供加密功能将被执行的指示。作为响应,开关控制电路106可以将加密处理电路114与外部电源102-104断开。处理电路108可以提供加密功能完成的指示。作为响应,开关控制电路106可以将加密处理电路114重新连接到外部电源102-104并且对储能电路112充电。
虽然将从外部电源102-104提取能量,能量将被用于对储能电路112充电。这可以(及时)有效地将通过设备提取的功率从通过加密处理电路114执行的实际的处理运算分离。
根据一些实施例,储能电路112的储能能力可以被设置为在需要再充电之前足以完成整个加密算法/功能。这可以根据由加密处理电路114提取的能量确定,需要完成整个加密算法/功能和/或输入供给的电压电平的时间长度。
根据本发明的实施例,加密处理电路114可以包括一个或者更多稳压电路。当随着加密处理电路114提取功率,储能电路112是提供变化的/减少的电压电平的电容性电路,则使用稳压电路特别有用。稳压电路可以被配置为在宽范围的输入电压下提供(比较)稳定的电压给加密处理电路114。这有助于增加能量值,该能量可以从电容性电路(例如,通过使电容器充电到较高的电压电平和/或放电到较低的电压电平)恢复。
图2示出了根据本发明实施例的用于提供加密处理的设备的电路图。计算单元/模块210可以被配置和布置为提供加密处理功能,如DES、三重DES、AES、RSA或者ECC。这些举例的加密处理功能不是为了限制。开关208和214选择性分别耦合计算单元/模块210到外部电源202和216。当计算单元/模块210正在执行加密功能时,控制信号(S)可用于保证开关208和214都是断开的。当开关208和214都是断开时,计算单元/模块210从电容性电路212提取能量。
当计算单元/模块210不在执行加密功能以及当选择使用它们各自的电源(202或者216)时,开关208和214可以选择性地闭合。当闭合时,各自的电源对电容性电路212充电。这种对电容性电路212的充电可以与计算单元/模块210执行的处理实质上无关。这包括遵循RC型曲线和随时间不同的充电,与计算单元/模块的处理何时发生有关。这种独立性可以对阻止DPA攻击特别有用。
图3示出了根据本发明实施例的包括跟踪路由的示意图。图3中示出的设备包括多个组件或者模块,这些组件或者模块可以位于公共的衬底或者印刷电路板(PCB)302上。一个这种组件是射频(RF)接口电路304。RF接口电路304提供信号处理用于通过天线/线圈310收到(或者发射)的无线通信。应用处理器306可以从RF接口电路304接收数据并且提供数据到RF接口电路304。
例如,一些实施例涉及用于车辆的无线遥控门锁钥匙。这些应用的处理器可以发送和接收RF接口电路304的数据与车辆中的收发机通信。车辆中的安全电路需要确认密钥是可信的并且用于合适的车辆。应用处理器306可以使用从加密处理电路316收到的安全数据提供这种确认。加密处理电路316可以使用本地存储的私人密钥和特定的加密算法生成安全数据。可以使用物理篡改保护312完成维持私人密钥的保密性(例如,封装IC管芯314和加密处理电路316)。在一些实施例中,本地储能电路318(例如,电容性电路)也能被保护免于物理篡改。
根据本发明的实施例,可以从电池303和/或从RF接口电路304提供能量。外部电源也是可以的。开关控制电路308可以连接电源到本地储能电路318使其充电。当加密处理电路316正在处理时,开关控制电路308可以断开所有电源,和从而从本地储能电路318供电给加密处理电路316。
本发明的实施例通过选择性的跟踪路由提供附加的安全性,选择性的跟踪路由连接开关控制电路308到本地储能电路318。选择性的跟踪路由可以使潜在的攻击者难以监视功率。这可以包括,例如,路由在衬底或者PCB302的内层上的轨迹。此外,电轨迹可以在天线/线圈310的下面被路由。这可以对掩盖电轨迹产生的电磁信号特别有用。相应地,选择性的跟踪路由可以禁止由来自加密处理电路316的功率消耗所引起电磁场改变的检测。根据特定的实施例,通孔可以位于IC管芯的下面用于开关控制电路308和/或加密处理电路316。
图4示出了根据本发明实施例的用于与车辆应用一起使用的无源无钥匙开锁(PKE)系统。PKE系统可以被被配置为执行各种功能,如打开门或者舱口通道和/或允许驾驶员按下按钮启动和停止车辆。PKE设备(例如,密钥卡)404可以包含安全密钥406。车辆402可以包括安全性电路,该安全性电路询问PKE设备404以验证PKE设备404是正确的密钥。PKE设备404可以通过使用安全密钥406执行加密功能来提供验证。
根据一些实施例,PKE设备404可以在正常操作期间通过电池供电。PKE设备404也可以使用RF信号收到的能量对设备供电。在一些实施例中,RF信号可被作为备用电源(例如,当电池耗尽时)。这样,当电池供电时,PKE设备404可以增加运行范围,但当电池耗尽时,仍然能在减少的范围运行。
本发明的一些实施例涉及多个储能元件的使用。例如,两个或更多的电容器可用于给加密处理电路供电。在更多特定的实施例中,多个电容器中的一个可以被充电而其它电容器给加密处理电路供电。例如,这可以通过增加额外的开关以选择连接各电容器到外部电源和加密处理电路来完成。这样,从外部电源提取的能量也是不直接来自加密处理电路,外部电源可用于给一个或多个电容器充电,这些电容器目前不是用于给加密处理电路供电。响应于发现电压电平低于阈值,或者在某一周期之后,切换控制电路可以自动切换电容器提供能量给加密处理电路。这对于减少需要给加密处理电路供电的电容器(S)的尺寸特别有用。
各种模块可以实现以执行一个或多个本文所描述和/或图中示出的这种运算和活动。在本文中,“模块”是实现一个或多个这些或者相关的操作/活动的电路。例如,在一些上述实施例中,一个或者多个模块是被配置和布置为用于执行这些操作/活动的分离的逻辑电路或者可编程的逻辑电路,如附图中所示的电路模块。在一些实施例中,可编程电路是一个或者多个执行一组(或者多组)指令(和/或配置数据)的计算电路。这些指令(和/或配置数据)可以以固件或软件形式存储在存储器(电路)中并可以从存储器(电路)访问。例如,第一和第二模块包括CPU基于硬件的电路和一组固件形式的指令的组合,其中第一模块包括具有一组指令的第一CPU硬件电路和第二模块包括具有另一组指令的第二CPU硬件。
一些实施例涉及计算机程序产品(例如,非易失存储器设备),包括设备或者可读的计算机媒介,在上面存储可以通过计算机(或者其他的电子器件)执行这些运算/活动的指令。
基于上述讨论和实施例,本领域技术人员很容易知道实施例的各种修改和改变,而不需要严格遵循本文描述和图示的实施例和应用。例如,储能元件可以包括多个并联布置的电容器。此外,也可以考虑一个或者多个实施例的组合。这些修改不脱离本发明各方面的精神和范围,包括在权利要求提出的方面中。
Claims (15)
1.一种用于提供加密处理的设备,其特征在于,包括:
集成电路管芯,所述集成电路管芯包括:
加密处理电路,所述加密处理电路被配置和布置为执行加密算法,通过加密处理电路执行所述加密算法引起功率消耗中可检测出的变化;
储能电路,所述储能电路被配置和布置为存储足够的能量,用于加密处理电路执行加密算法;和
封装结构,所述封装结构封装加密处理电路和储能电路并且被配置和布置为阻止物理篡改;
控制电路,所述控制电路被配置和布置为:
通过从外部电源提供能量对储能电路充电;和
响应于加密处理电路执行加密算法,停止使用来自外部电源的能量对储能电路充电;
衬底,所述衬底具有一个或者多个电轨迹,所述电轨迹被配置和布置为将来自控制电路的能量提供给集成电路管芯;
感应线圈,所述感应线圈被配置和布置为从收到的射频RF信号接收能量并将所接收的能量提供给控制电路。
2.根据权利要求1所述的设备,其特征在于,还包括印刷电路板,所述印刷电路板具有一个或者多个电轨迹,所述电轨迹被配置和布置为将来自控制电路的能量提供给集成电路管芯。
3.根据权利要求1所述的设备,其特征在于,电轨迹在感应线圈的下面被路由,并被路由到储能电路,并因此禁止检测电磁场的变化,该电磁场的变化由加密处理电路的功率消耗所引起。
4.根据权利要求1所述的设备,其特征在于,所述封装结构被配置和布置为响应于封装结构的物理篡改阻止加密处理电路工作。
5.根据权利要求1所述的设备,其特征在于,所述储能电路包括具有一个或者多个电容器的电容性电路,所述电容性电路具有足够的电容以存储足够的能量用于加密处理电路执行加密算法。
6.根据权利要求1所述的设备,其特征在于,加密算法是DES、三重DES、AES、RSA和ECC中的一种。
7.根据权利要求1所述的设备,其特征在于,还包括处理电路,所述处理电路被配置和布置为使用来自加密处理电路的输出数据以提供安全码给车辆进入系统。
8.根据权利要求1所述的设备,其特征在于,所述设备是车辆密钥,所述车辆密钥进一步包括发射机应答器,所述发射机应答器被配置和布置为在使用车辆密钥期间无线接收能量。
9.根据权利要求1所述的设备,其特征在于,所述设备是车辆密钥,所述车辆密钥被配置和布置为无源无钥匙进入PKE设备,所述无源无钥匙进入PKE设备通过位于衬底上的电池供电,所述衬底支撑集成电路和控制电路。
10.一种用于提供加密处理的方法,其特征在于,包括:
使用加密处理电路执行加密算法,通过所述加密处理电路执行所述加密算法引起功率消耗中可检测的的变化;
在储能电路中,存储足够的能量用于加密处理电路执行加密算法;和
控制开关电路以
通过从外部电源提供能量对储能电路充电;和
响应于加密处理电路执行加密算法,停止使用来自外部电源的能量对储能电路充电;
其中执行加密算法包括通过连接的电轨迹从储能电路提供功率信号到加密处理电路;
其中使用导电线圈从收到的射频RF信号接收能量并将所接收的能量提供给开关电路。
11.根据权利要求10所述的方法,其特征在于,执行加密算法的步骤包括使用私人密钥用于编码数据。
12.根据权利要求10所述的方法,其特征在于,给储能电路充电的步骤包括给位于封装结构内部的电容器充电,所述封装结构包括电容器和加密处理电路。
13.一种用于提供加密处理的设备,其特征在于,包括:
集成电路管芯,所述集成电路管芯包括:
加密处理电路,所述加密处理电路被配置和布置为执行加密算法,所述加密算法受到使用加密处理电路的功率消耗的旁路攻击;
储能电路,所述储能电路被配置和布置为存储足够的能量用于加密处理电路执行加密算法;
封装结构,所述封装结构封装加密处理电路和储能电路并且被配置和布置为阻止物理篡改;
第一电连接端口,所述第一电连接端口用于外部连接;和
开关控制电路,所述开关控制电路被配置和布置为:
在两个替换模式的每一个中操作,第一种模式使用从外部电源提供的能量给储能电路充电和第二种模式阻止从外部电源提供能量和从储能电路提供能量给加密处理电路,
决定启动执行算法的条件,并响应于该决定,在两个替换模式之间作出选择,和
电轨迹,所述电轨迹被配置和布置为在第二种模式中将来自储能电路的功率耦合到加密处理电路;
导电线圈,所述导电线圈被配置和布置为从收到的射频RF信号接收能量并将所接收的能量提供给开关控制电路;
第二电连接端口,所述第二电连接端口用于在开关控制电路和IC管芯的电连接端口之间的外部连接。
14.根据权利要求13所述的设备,其特征在于,还包括在开关控制电路的连接端口和集成电路管芯之间的一个或者多个电连接,所述集成电路管芯对功率消耗的监视是敏感的。
15.根据权利要求14所述的设备,其特征在于,一个或者多个电连接属于衬底的一部分,集成电路管芯和开关电路位于所述衬底上。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/725,377 | 2012-12-21 | ||
US13/725,377 US9069959B2 (en) | 2012-12-21 | 2012-12-21 | Cryptographic circuit protection from differential power analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103886254A CN103886254A (zh) | 2014-06-25 |
CN103886254B true CN103886254B (zh) | 2017-01-11 |
Family
ID=50028687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310713178.6A Active CN103886254B (zh) | 2012-12-21 | 2013-12-20 | 用于提供加密处理的设备及其方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9069959B2 (zh) |
EP (1) | EP2746985B1 (zh) |
CN (1) | CN103886254B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8912816B2 (en) * | 2012-11-12 | 2014-12-16 | Chaologix, Inc. | Charge distribution control for secure systems |
US9659178B1 (en) * | 2013-10-22 | 2017-05-23 | Square, Inc. | Device blanking |
JP6123831B2 (ja) * | 2015-03-30 | 2017-05-10 | 日本電気株式会社 | 電子回路、演算処理制御方法、プログラム、マルチコアプロセッサ |
US9881184B2 (en) | 2015-10-30 | 2018-01-30 | Intel Corporation | Authenticity-assured data gathering apparatus and method |
US10475034B2 (en) | 2016-02-12 | 2019-11-12 | Square, Inc. | Physical and logical detections for fraud and tampering |
US10255603B1 (en) | 2017-08-31 | 2019-04-09 | Sqaure, Inc. | Processor power supply glitch mitigation |
US11257072B1 (en) | 2018-03-29 | 2022-02-22 | Square, Inc. | Detecting unauthorized devices |
US11182794B1 (en) | 2018-03-29 | 2021-11-23 | Square, Inc. | Detecting unauthorized devices using proximity sensor(s) |
US10733291B1 (en) | 2018-06-11 | 2020-08-04 | Square, Inc. | Bi-directional communication protocol based device security |
GB2575670B (en) * | 2018-07-19 | 2021-03-24 | Secure Design Ltd | Encryption device responsive to disconnection request |
US11151290B2 (en) * | 2018-09-17 | 2021-10-19 | Analog Devices, Inc. | Tamper-resistant component networks |
US20220302830A1 (en) * | 2021-03-18 | 2022-09-22 | Northeastern University | High efficiency power obfuscation switched capacitor dc-dc converter architecture |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651292A (zh) * | 2008-08-13 | 2010-02-17 | 德尔菲技术公司 | 带有竖直电源母线的电中心 |
CN101800471A (zh) * | 2009-02-03 | 2010-08-11 | 密执安大学评议会 | 用于隐藏相关联处理电路的功率消耗特性的隔离电路及方法 |
CN102162321A (zh) * | 2010-02-22 | 2011-08-24 | 通用汽车环球科技运作有限责任公司 | 用于车门的电子解闩系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4730496A (en) | 1986-06-23 | 1988-03-15 | Rosemount Inc. | Capacitance pressure sensor |
IL106790A (en) | 1992-09-01 | 1996-08-04 | Rosemount Inc | A capacitive pressure sensation consisting of the bracket and the process of creating it |
CN2210389Y (zh) | 1994-08-26 | 1995-10-18 | 机械工业部沈阳仪器仪表工艺研究所 | 单面差动结构线性化硅电容压力传感器 |
CA2327943C (en) | 1999-12-09 | 2005-09-20 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit |
DE20303301U1 (de) * | 2003-02-28 | 2003-07-17 | Texas Instruments Deutschland | Stromversorgung von elektronischen Systemen, die sowohl induktiv als auch aus einer wiederaufladbaren Batterie gespeist werden |
US9007195B2 (en) * | 2004-06-25 | 2015-04-14 | Lear Corporation | Remote FOB integrated in a personal convenience device |
JP4542397B2 (ja) | 2004-09-02 | 2010-09-15 | キヤノンアネルバ株式会社 | 静電容量型圧力センサの製造方法 |
EP2050000A2 (en) | 2006-08-04 | 2009-04-22 | Yeda Research And Development Co. Ltd. At The Weizmann Institute of Science | Method and apparatus for protecting rfid tags from power analysis |
WO2008149298A1 (en) | 2007-06-04 | 2008-12-11 | Nxp B.V. | Pressure gauge |
KR101442169B1 (ko) * | 2007-11-27 | 2014-11-03 | 삼성전자주식회사 | 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법 |
DE102010011805A1 (de) * | 2010-03-18 | 2011-09-22 | Linde Aktiengesellschaft | Verfahren zur biotechnologischen Herstellung eines Wasserstoffträgers |
US9250671B2 (en) | 2011-02-16 | 2016-02-02 | Honeywell International Inc. | Cryptographic logic circuit with resistance to differential power analysis |
CN202153165U (zh) | 2011-07-14 | 2012-02-29 | 无锡芯感智半导体有限公司 | 一种电容式mems压力传感器 |
US8624624B1 (en) * | 2011-08-26 | 2014-01-07 | Lockheed Martin Corporation | Power isolation during sensitive operations |
US8525545B1 (en) * | 2011-08-26 | 2013-09-03 | Lockheed Martin Corporation | Power isolation during sensitive operations |
US8635467B2 (en) * | 2011-10-27 | 2014-01-21 | Certicom Corp. | Integrated circuit with logic circuitry and multiple concealing circuits |
-
2012
- 2012-12-21 US US13/725,377 patent/US9069959B2/en active Active
-
2013
- 2013-12-18 EP EP13198109.4A patent/EP2746985B1/en active Active
- 2013-12-20 CN CN201310713178.6A patent/CN103886254B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651292A (zh) * | 2008-08-13 | 2010-02-17 | 德尔菲技术公司 | 带有竖直电源母线的电中心 |
CN101800471A (zh) * | 2009-02-03 | 2010-08-11 | 密执安大学评议会 | 用于隐藏相关联处理电路的功率消耗特性的隔离电路及方法 |
CN102162321A (zh) * | 2010-02-22 | 2011-08-24 | 通用汽车环球科技运作有限责任公司 | 用于车门的电子解闩系统 |
Also Published As
Publication number | Publication date |
---|---|
US9069959B2 (en) | 2015-06-30 |
US20140181534A1 (en) | 2014-06-26 |
EP2746985A1 (en) | 2014-06-25 |
CN103886254A (zh) | 2014-06-25 |
EP2746985B1 (en) | 2015-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103886254B (zh) | 用于提供加密处理的设备及其方法 | |
US9665870B1 (en) | Multi-input tamper detection system | |
US10733291B1 (en) | Bi-directional communication protocol based device security | |
EP2716531B1 (en) | Battery device, control method, and electric vehicle | |
CN100390695C (zh) | 更少信息泄露的设备与方法 | |
US9578763B1 (en) | Tamper detection using internal power signal | |
US9250671B2 (en) | Cryptographic logic circuit with resistance to differential power analysis | |
US10417626B1 (en) | Secure contactless payment method and device with active electronic circuitry | |
CN104268487B (zh) | 一种安全芯片的复位和自毁管理系统 | |
US9799180B1 (en) | Multiplexed tamper detection system | |
US11741457B2 (en) | Secure countless payment method and device with movement-activated electronic circuitry | |
US10282552B1 (en) | Device blanking | |
CN101506815A (zh) | 用于安全系统的双处理器结构 | |
EP2693680B1 (en) | Apparatus safe from power consumption analysis attack for encrypting and method for operating same | |
KR20080112284A (ko) | 배터리 팩의 난수 발생기 | |
KR100720200B1 (ko) | 염탐 방지 데이터 캐리어 | |
CN105488421B (zh) | 无需电池的用于工业和计量装置的侵扰检测系统以及方法 | |
CN107533607A (zh) | 通过信号延迟监测来进行攻击检测 | |
US20140146485A1 (en) | Technique for intrusion detection | |
US20190095656A1 (en) | Tamper detecting cases | |
EP3672140B1 (en) | Devices and methods for the detection and localization of fault injection attacks | |
CN107516215A (zh) | 可安全输入pin码的智能pos终端及方法 | |
CN105608413A (zh) | 基于状态监视和握手的指纹传感器的闩锁恢复机制 | |
CN206523956U (zh) | 具有入侵检测功能的出钞模块和自动柜员机 | |
KR101080529B1 (ko) | 전력 분석 공격에 안전한 암호화 장치 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |