CN1427345A - 用于提高电路安全性防止未经授权的访问的方法和装置 - Google Patents

用于提高电路安全性防止未经授权的访问的方法和装置 Download PDF

Info

Publication number
CN1427345A
CN1427345A CN02139984A CN02139984A CN1427345A CN 1427345 A CN1427345 A CN 1427345A CN 02139984 A CN02139984 A CN 02139984A CN 02139984 A CN02139984 A CN 02139984A CN 1427345 A CN1427345 A CN 1427345A
Authority
CN
China
Prior art keywords
circuit
synchronization circuit
dpa
card
self synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02139984A
Other languages
English (en)
Other versions
CN100422960C (zh
Inventor
A·M·G·佩特尔斯
M·福伊泽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1427345A publication Critical patent/CN1427345A/zh
Application granted granted Critical
Publication of CN100422960C publication Critical patent/CN100422960C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • G06K7/0091Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector the circuit comprising an arrangement for avoiding intrusions and unwanted access to data inside of the connector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

本发明涉及一种用于提高电路安全性防止未经授权的访问的方法和装置,该方法和装置可以用于,特别是用于提高卡,尤其是智能卡的安全性,防止通过如下所述的微分功率分析方法(DPA)被攻击。DPA是一种过程,它不但能使获得完全的功能细节成为可能而且也能使获得存储在集成电路(例如,智能卡控制器)内部的信息成为可能。大多数非同步类电路有这个特性,该特性是电路自动调整可用电压的性能。本发明采用一种新的方法,该方法使集成电路尤其是非同步连接逻辑电路被保护防止DPA。优点是通过使用特定供电电源产生的自同步逻辑电路的特殊性能而获得的。因此,在自同步逻辑电路中的过程是以一个不可预料的方式发生的,并且电流消耗被服务器噪音影响以及DPA不能被成功的应用。

Description

用于提高电路安全性防止 未经授权的访问的方法和装置
技术领域
本发明涉及一种用来防止未经授权的访问而提高电路安全性的方法和装置,该方法和装置尤其被用于改善卡,特别是智能卡的安全性,以防止被攻击,在此,下述的方法是通过测量电流或电压消耗来获得电子电路内部操作的信息。
背景技术
在七十年代微电子技术的发展使得没有用户接口的信用卡形式的微型计算机的产生成为可能。这种计算机被称作智能卡。在智能卡中,数据存储器和运算以及逻辑单元被集成到在尺寸上仅有几个平方毫米的单个芯片中。智能卡尤其被用作电话卡和GSM SIM卡以及用在银行和卫生保健领域中。智能卡也因此变成一种,无论我们在任何地方都可以看到的计算平台。
目前,智能卡主要被认为是一种用来放置秘密数据的安全和保险的地方,并且也是一种用来运行加密参数的安全和保险的平台。为什么卡中的数据和参数被认为享有相对高的安全性和保险性的原因在于卡的硬件结构和对外的接口。从卡的外部看象一个“黑匣子”,它的功能仅被通过明确的硬件和软件接口访问,并且它能强制特定安全策略的遵守。一方面,对数据的访问能被连接到特定的环境下。从外面对危险数据的访问,如,在公共键过程中的密钥,甚至可能被全部设障。另一方面,智能卡能够运行参数,假如没有它,对于从外面被观察到的个人操作的执行将是可能的。参数本身可能被保护在卡上防止被改变或读出。在某种定向目标的意义上,智能卡能被认为是一种抽象数据,它包含一个明确的接口,它以一种特定的方式运转并且本身能确保特定的完整环境,关于它的状态能被观察到。
基本上,有两种不同类型的智能卡。存储卡仅包含一个串行接口,寻址器和安全逻辑电路和ROM和EEPROM存储器。这种卡仅执行限定的功能并且为特定的应用而使用。这就是为什么生产它们尤其便宜。以微处理器卡形式生产的智能卡大体上构成了一个完整的通用的计算机。
生产和供应芯片卡的过程能被分成以下阶段:
—芯片的生产,
—芯片的嵌入,
—卡的印刷
—卡的个人化
—卡的发行。
该过程的每个阶段通常被一个专业公司以特定的操作执行。当芯片被生产时,必须小心以确保好的安全性,尤其当相关的卡有硬线安全逻辑时。为了使生产者执行一个合适的最后的测试,整个存储器必须被自由地访问。仅仅当最后的测试是通过传输码使芯片安全。从那之后,对卡存储器的访问仅对知道传输码的授权实体是可能的。但是在窃取崭新的芯片是没有意义的。授权实体可能是卡个人拥有者或发行者。没有进一步确保安全的功能是要求嵌入和印刷操作。对于相关的公司来说,知道传输码是没有必要的。
通常不是卡生产者而是发行实体(如,银行,电话公司,私人或公众保健机构)放个人的数据进入卡。这个过程被称作是个人化并且知道传输码对于卡的执行是必要的。
卡的发行,即,从发行实体到卡持有者的转移,产生了另一个安全问题。确切的说,仅卡的发行,对于持卡者来说,是以亲自签名和身份证或其它个人证明的产生作为回报,是安全的。确实,通过邮局发送经常是比较便宜的,但它也不是非常安全的。另一个问题是通报PIN号码的卡持有者,在这种情况下,也不得不像对卡一样小心。
由于潜在危险的与安全相关的信息放在智能卡控制器提供的存储器中,不仅上述的保护措施不得不被采取,而且另外的保护也需要被提供以防止黑客可能的活动,这些保护措施可能覆盖一张智能卡生命的每个阶段,从卡的生产和延伸通过它的传输并且到已经变的没用的卡的处理。
一种获得访问秘密信息的可能的方法是提供所谓的微分功率分析(DPA)给智能卡控制者,目标是通过分析消耗的功率,关于发生在智能卡控制器中内部操作,得出结论。DPA是一种新的过程,该程序不仅使得得到纯功能性细节成为可能,而且使得得到存储在完整电路(如,智能卡控制器)当中的内部信息也成为可能。当一个给定的计算被执行时,该过程的基础是分析,除了I/O信号,也有完整电路的电流消耗或在功率供给中的峰值。
当具有k={1,...,A}个不同操作数(根据计算)的,在时间t(也就是,也有电流或电压)基础上的模拟功率跟踪S(k,t)能被总结如下时,分析能被成功的执行: T ( i , t ) = Σ k = 1 4 p ( i , k ) · S ( k , t ) 具有系数p(i,k),i={0,1,2...}
A的典型值是10000。当考虑到在给定的时间t=t1中的不同的功率跟踪S(k1,t1),S(k2,t1)和S(k3,t1)时,假如整体电路在这些时间段正在执行相同的操作,而操作数k={1,...,A}是不同的,微分功率分析仅能被成功的赋予。换句话说,对于成功的DPA来说,相同的操作不得不在所有的功率追踪S(k,t)在相同的时间被执行,详细细节见[1]和[2]。
本发明涉及电路的等级,其中,电路的操作或执行自动的适应可用电压。大多数非同步级电路有这个特性并且许多同步电路也有此特性。有自同步逻辑电路的这种电路的例子是:
—自同步电路,该电路能够通过使用一个在芯片上的延迟线得到它们的定时,例如[6]所描述的,
—含有自同步数据路径,如,一个双轨道数据路径的非同步电路,其中,数据的有效性被加密成数据本身(见[4]和[5]),
—非同步电路,含有所谓的“延迟匹配”数据路径,和所谓的“单轨道”电路或者是其中数据被包在一起的电路(见[3,4,5])。
这三种形式共有的是电路的正确的功能性操作是不依靠常用的功率供给。电路的执行当然是以一个在电压中的变量的函数变化。
变化的过程已经被用来防止秘密数据被黑掉,尤其是通过测量电流消耗或电压供给。
在对公众公开的申请号为DE19907575A1中所描写的是电路装置,该装置是用来对一个具有电压供给源的电子电路提供馈电电流的,该电路装置包含一个控制电流源装置,该控制电流源装置能在提供第一个预定的固定电流和第二个预定的固定电流之间变化,第二个固定电流比第一个固定电流高,并且该控制电流源的输入被连接到供给电压源上而它的输出被连接到能量存储元件和电子电路上;该电路装置还包含一个提供第一参考电压的第一参考电压源和提供第二参考电压的第二参考电压源,该第二参考电压比第一参考电压高;并且包含一个比较装置,该比较装置将馈电电压和第一和第二参考电压比较,该馈电电压在电子电路和被馈电电流供给的能量存储元件中产生,假如馈电电压超过第二参考电压,该比较装置则改变电流源装置到第一电流源,假如馈电电压低于第一参考电压,该比较装置则改变电流源装置到第二电流源。
通过该过程能够得到的是,对电子电路的馈电电压和供给电压不能依靠发生在电子电路中的操作。在处理器的定时有变化的情况下,不能够使用,而一个复杂和昂贵的电路还被要求。
在欧洲专利申请号为EP1098472A2中描写的是一个加密装置和它的应用,它能够减少对DPA的磁化率。在这种情况下,包含第一功能的关键码被转换,因此而产生一个作为随机数功能的第一临时关键码。用这个临时关键码一个信息被解密,因此而产生一个改变形式的信息。这种改变的信息被一个第二功能变换以便用这种方式解密。这种解密与用非变换码直接解密是等同的。这种临时关键码被不断的变化以防止DPA。
另一个用来防止被DPA技术袭击的系统是在英国专利号2345229A中被揭露的。在这儿,通过使用块密码的运算法则解密一个信息是一个问题。一块一块的信息用一块一块的关键码来解密。在每个解密操作或反复阶段,用这种方法合成的块是不断变化的。对于随机变化的合并它是有益的。
这种方法的一个优点是当码被解密时数据变得可访问。
通过使用在卡上的线圈提高对芯片卡的卡保护在WO00/10124A1中被描写。线圈防止电压峰值被不当的删除。这种方法能被提供给非接触卡和接触卡。
在相应的信号波之间的相互关系没被破坏而是仅仅变的模糊。
进一步的方法被放在国际专利申请WO00/19353A1中。它所描写的是一个数据载体,尤其是一个芯片卡,该卡包含一个数据处理单元和至少一个非接触的接口,通过它数据处理单元能被连接到一个用来交换数据信号和获得用来操作数据处理单元的电子能量的读/写单元,其中,数据处理单元被构造至少主要来自于逻辑模块,该模块以至少大体上的非时钟模式被操作。
国际专利申请WO01/08088A1记载了一种微控制器,该控制器用来防止来自于微控制器的电流消耗以一种非授权方式的决定信息的袭击。这种微处理器可能,例如被加在一个芯片卡上。微处理器除了包含一些通用的,如用于供给电压(VCC)的接头,用于输入和输出的接头,一个处理器和一个存储器,还包含一个用来变换供给电压到处理器的装置。
然而,由于非同步逻辑电路产生了相关的电源跟踪,被描写的方法不得不被进一步的保护措施支持以使DPA能被成功的防止。
发明内容
因此,本发明的一个目的是详细说明一种一般类型的方法和装置,依靠它,传统的保护措施的缺点能被克服,并且尤其是能够防止通过测量电子电路的电流或电压消耗在电子电路的内部操作上获得信息。
依照本发明,本发明的目的通过具有前序部分的特征的权利要求1和7的特征部分的特征的相关描写被获得。本发明的优选实施例的细节在从属权利要求中描述。
用于提高电路安全性防止未经授权的访问的方法的一个好处在于在自同步电路中通过数据处理产生的信号跟踪被退耦。
用于提高电路的安全性防止未经授权的访问的一种装置通过以下事实区别,该事实指用于调整电流的可控装置被连接在自同步电路供电电源和自同步本身之间。
根据本发明的方法的优选实施例,用于信号跟踪的退耦的设备通过改变自同步电路或在自同步电路中的独立功能单元的时钟频率来获得。假如时钟频率的时间变化是通过变化在时间基础上的供给电流而得到的,它是有利的,换句话说,通过变化在时间基础上的供给电压而使时钟频率的时间变化是同等可能的。
另外,在根据本发明的方法的最优实施例中的设备,用于随时间变化供电电流或供电电压的变化,而该变化被随机数字生成器控制。
也发现随时间变化的供电电流或供电电压的变化产生的好处通过芯片卡的读/写装置的一部分被获得,其中该部分包括在芯片卡,尤其是智能卡上的自同步电路上,该部分被提供给随着时间变化的电流或提供给随着时间变化的电压。
在根据本发明的装置的最优实施例中,最适合用于调整电流的设备通过数/模转换器被连接到随机数发生器上。
根据本发明的装置的最优实施例,自同步电路是非时钟信号交换逻辑形式存在。对于自适应电路,采用有一个芯片延迟线的时钟电路形式是等同可能的。
根据本发明的装置的一个优点是自同步电路是智能卡控制器的一部分。
这也有利于用于调整电流的可控装置并且,在这里也要求,随机数字发生器和数/模转换器是用于芯片卡的读/写装置的一部分。
本发明采用了一种新方法,该方法使得使用自同步逻辑,特别是所谓的非时钟信号交换逻辑电路的集成电路,被保护以防止DPA。在这种情况中自同步逻辑电路的特性的好处通过使用一个特殊供电电源被获得。因此在自同步逻辑电路中的处理发生在无法预料的情况下并且电流的消耗被服务器的噪音所影响以及DPA不能被成功的应用。
事实上,本发明有许多优点,尤其是,事实上本发明仅仅通过需要很少的额外部分就能对集成电路给予很大宽度的保护。
截止到现在,与被记载的怎样减少DPA的磁化系数的观点相比较,本发明在至少协助或推进防止DPA的防范措施方面是一个新的方法。该新的方法中值的注意的一个方面是,与其他大多数建议相比,这是廉价的并且容易实现的。变动供电电压允许自同步逻辑电路运行的快或慢的情况是可以的。当供电电压低的时候,自同步逻辑电路比在正常电压运行时更低。本发明利用通过控制供电电压产生的效果并由此、计算性能,较迟的转换计算的相位。在任何一个电源跟踪中与相位计算相关的结果不再可能。
本发明的力度因此依赖于以下事实,该事实是把给定的数据处理操作和信号模式,如随时间变化的电压峰值模式,联系起来变得相当的困难。因此能被设想:企图得到测量的数字将允许被成功的应用的DPA上升到比固定电压或电流供给高很多的数字。
参考下述的具体实施例通过阐述本发明的各个方面将更加清楚。
附图描述
在附图中:
图1显示了电源信号轨迹S(1,t)和S(2,t)两个例子。
图2显示了用在配有电流调节器的自同步电路中的电源供电装置的电路框图。和
图3显示了通过随机数字的电流调节。
具体实施方式
本发明最重要的部分是采用了运行电路或特定逻辑模块的自动调节,以这种方式,分配这些临时被分配的峰值电流给数据处理操作或计算,该计算在相关的时间被执行,变得更加相当困难。
本发明背后的构思是去破坏与数据处理操作相关的电源跟踪信号之间的相关性。图1显示了两个不同的电源信号轨迹。对于成功的DPA,各个电源追踪轨迹相互能被相互排列是非常重要的,在这种方式中,被在不同的电源信号轨迹中计算的相对相位占用的时间段是相同的(例如,C11对应C21)。在这种情况下,总和T(i,t)显示了秘密信息(如上所述)。在图1中计算的相位不对应。C11与C21不匹配并且C12与C22不匹配。
如果不采取措施去阻止DPA,即使自同步逻辑电路也将产生相关的电源信号轨迹。这意味着,对应于计算的相位相互匹配以及形成T(i,t)的求和可以被成功的应用。
当使用下述的专用的电源供电时,自同步逻辑电路的性能变的相当的不同。图2显示了被提供有适合与它的电压的自同步逻辑电路1,该电压通过电流调节器2来自外部供电电源3。提供给自同步逻辑电路的供电电压随着时间变化。该变化被随机数字发生器4控制,该随即数字发生器通过数/模转换器5连接到电流调节器2上。该数/模转化器5将数字形式的随机号码转换成产生波动供电电压的模拟控制信号。在图2中使用的参考数字和字母如下所述;
1  自同步逻辑电路
2  电流调节器
3  外部供电电源
4  随机数字发生器
5  数/模转换器
ZZ  随机数字
KS  控制信号
NI  输入到电流调节器2的输入供电电压
NO  从电流调节器2输出的输出供电电压
在图3中,相对于随机数字ZZ的输出电压AS曲线被显示,其显示了随机产生数据怎样控制供电电压的例子。期待的效果是波动的供电电压引起自同步逻辑电路运行的更快或更慢。当提供的电压低时,自同步逻辑电路比在正常电压是运行的更慢。本发明利用通过控制供电电压引起的效果并由此而产生的计算性能,后述的计算性能在计算相位中引起转变。结果是在任何电源信号轨迹中的计算相位的相关性不再可能。
本发明不限于所示的实施例和在此的描写。通过组合和修改上述的方式和
特征并由此产生的各种各样的实施例并不超出本发明的范围。
参考资料:
[1]“差动功率分析和相关攻击的引论”.P.Kocher,J.Jaffe,B.Jun.从http://www.cryptography.com/dpa/technical获得
[2]“差动功率分析”P.Kocher,J.Jaffe,B.Jun.高级密码学:密码处理‘99,Springer-Verlag,1999,388-397页
[3]“七巧板结构:用于低功率的异步电路”J.Kessels和A.Peeters.ADPAS处理,2001年2月,255-260页
[4]“异步电路应用”,C.H.van Berkel,M.B.Josephes和S.M.Nowick.IEEE处理,87(2),1999年2月,223-233页
[5]“使用自同步电路的低功率操作和供电电压的自适应换算”,L.Nielsen,C.Niessen,J.Sparso和K.van Berkel.IEEE关于在VLSI系统中的传输,1994年9月,391-397页
[6]“用于可变供电电压第功率处理中的有效控制器”,V.Gutnik和A.Chandrakasan.关于VLSI系统的讨论,技术章节的摘要,1996年,158-159页

Claims (12)

1.一种用于提高电路安全性,防止未经授权的访问的方法,其特征在于由自同步电路中的数据处理操作产生的信号跟踪被退耦。
2.如权利要求1所述的方法,其特征在于信号跟踪的退耦是通过改变随时间变化的自同步电路或自同步电路中的特殊功能单元的同步时钟频率来获得的。
3.如权利要求2所述的方法,其特征在于同步时钟频率随时间的变化是通过改变随时间变化的供电电流来实现的。
4.如权利要求2所述的方法,其特征在于同步时钟频率随时间的变化是通过改变随时间变化的供电电压来实现的。
5.如上述任一权利要求所述的方法,其特征在于供电电流或供电电压随着时间的变化被随机数生成器所控制。
6.如上述任一权利要求所述的方法,其特征在于随着时间变化的供电电流或供电电压的变化通过用于芯片卡的读/写装置的一部分被执行,其中该装置被包括在芯片卡,尤其是智能卡上的自同步电路(1)上,该电路被提供给随着时间变化的电流或提供给随着时间变化的电压。
7.一种用于提高电路安全性的装置,防止未经授权的访问,其特征在于,其中用于调节电流的可控制装置(2)被连接到自同步电路(1)的供电电源(3)和自同步电路(1)本身之间。
8.如权利要求7所述的装置,其特征在于用于调节电流的装置(2)通过数/模转换器(5)被链接到随机数生成器(4)。
9.如权利要求7或8所述的装置,其特征在于自同步电路(1)是以非时钟同步连接逻辑电路形式存在的。
10.如权利要求7或8所述的装置,其特征在于自同步电路(1)是以有上芯片延迟线的非时钟电路形式存在的。
11.如权利要求7至10的一个所述的装置,其特征在于自同步电路(1)是智能卡控制器的一部分。
12.如权利要求7至11的一个所述的装置,其特征在于供电电源(3),用于调节电流的可控制装置(2),和在这儿需要的随机数生成器(4)和数/模转换器(5)是用于芯片卡片的读/写装置的组成部分。
CNB021399840A 2001-12-19 2002-12-16 用于提高电路安全性防止未经授权的访问的方法和装置 Expired - Fee Related CN100422960C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10162309.7 2001-12-19
DE10162309A DE10162309A1 (de) 2001-12-19 2001-12-19 Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff

Publications (2)

Publication Number Publication Date
CN1427345A true CN1427345A (zh) 2003-07-02
CN100422960C CN100422960C (zh) 2008-10-01

Family

ID=7709749

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021399840A Expired - Fee Related CN100422960C (zh) 2001-12-19 2002-12-16 用于提高电路安全性防止未经授权的访问的方法和装置

Country Status (6)

Country Link
US (1) US7500110B2 (zh)
EP (1) EP1321888B1 (zh)
JP (1) JP2003263617A (zh)
CN (1) CN100422960C (zh)
AT (1) ATE383619T1 (zh)
DE (2) DE10162309A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102735985A (zh) * 2012-06-12 2012-10-17 福建睿矽微电子科技有限公司 随机电流型防探测装置及防探测方法
WO2013010362A1 (zh) * 2011-07-18 2013-01-24 中国电力科学研究院 一种防御功耗攻击的集成电路及方法
CN106503590A (zh) * 2016-10-17 2017-03-15 杭州国芯科技股份有限公司 一种芯片防功耗攻击电路及防止功耗攻击的方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
KR100706787B1 (ko) 2004-11-29 2007-04-11 삼성전자주식회사 향상된 보안 기능을 갖는 스마트 카드
WO2009074927A1 (en) * 2007-12-13 2009-06-18 Nxp B.V. Electronic circuit and method of masking current requirements of an electronic circuit
US9213835B2 (en) 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US8522052B1 (en) * 2010-04-07 2013-08-27 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
GB2487901B (en) * 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
US8413906B2 (en) 2011-05-22 2013-04-09 King Saud University Countermeasures to secure smart cards
US9417844B2 (en) * 2013-09-25 2016-08-16 Netronome Systems, Inc. Storing an entropy signal from a self-timed logic bit stream generator in an entropy storage ring
US9164730B2 (en) * 2013-09-25 2015-10-20 Netronome Systems, Inc. Self-timed logic bit stream generator with command to run for a number of state transitions
FR3065556B1 (fr) 2017-04-19 2020-11-06 Tiempo Circuit electronique securise par perturbation de son alimentation.
DE102017005057A1 (de) 2017-05-26 2018-11-29 Giesecke+Devrient Mobile Security Gmbh Personalisieren eines Halbleiterelements
CN110689335B (zh) * 2019-09-04 2022-07-15 捷德(中国)科技有限公司 智能卡及其锁存控制方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4790009A (en) * 1984-10-29 1988-12-06 Victor Company Of Japan, Ltd. Scrambler system
FR2667715A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
US5347172A (en) * 1992-10-22 1994-09-13 United Memories, Inc. Oscillatorless substrate bias generator
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
JP3125622B2 (ja) * 1995-05-16 2001-01-22 富士電機株式会社 半導体装置
JP3794712B2 (ja) * 1996-11-15 2006-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴイ 自己計時命令実行ユニットを有するデータ処理回路
FR2759175B1 (fr) * 1997-02-05 1999-02-26 Thomson Multimedia Sa Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif
JP3451579B2 (ja) * 1997-03-03 2003-09-29 日本電信電話株式会社 自己同期型パイプラインデータパス回路
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
JP2002519722A (ja) * 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス
EP1099192B1 (de) * 1998-07-29 2002-04-17 Infineon Technologies AG Getaktete integrierte halbleiterschaltung und verfahren zum betreiben einer solchen
WO2000010124A1 (de) 1998-08-10 2000-02-24 Kreft Hans Diedrich Chipkarte mit erhöhter kartensicherheit
EP1046125B1 (de) 1998-09-30 2008-12-24 Nxp B.V. Datenträger
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
GB2345229B (en) 1998-12-23 2003-12-03 Motorola Ltd Method for encrypting data
US6289465B1 (en) * 1999-01-11 2001-09-11 International Business Machines Corporation System and method for power optimization in parallel units
DE19907575A1 (de) * 1999-02-23 2000-08-24 Philips Corp Intellectual Pty Schaltungsanordnung zum Liefern eines Speisestromes
JP3827050B2 (ja) * 1999-03-09 2006-09-27 株式会社ルネサステクノロジ Icカードと半導体集積回路装置
EP1177628B1 (de) * 1999-05-12 2003-08-06 Infineon Technologies AG Schaltungsanordnung zur erzeugung von strompulsen im versorgungsstrom integrierter schaltungen
US6583534B1 (en) * 1999-06-07 2003-06-24 Matsushita Electric Industrial Co., Ltd. Piezoelectric transformer, piezoelectric transformer drive circuit, piezoelectric transformer drive method and cold cathode tube drive apparatus using piezoelectric transformer
FR2796738B1 (fr) 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
US6724894B1 (en) 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6766455B1 (en) * 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
US6518791B2 (en) * 2000-03-21 2003-02-11 Kabushiki Kaisha Toshiba Gate driver for driving a switching element, and a power converter in which the gate driver and an output element are integrated in one-chip
JP3420162B2 (ja) * 2000-03-23 2003-06-23 西芝電機株式会社 発電設備の系統連系保護装置
FR2811790A1 (fr) * 2000-07-11 2002-01-18 Schlumberger Systems & Service Microcontroleur securise contre des attaques dites en courant

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013010362A1 (zh) * 2011-07-18 2013-01-24 中国电力科学研究院 一种防御功耗攻击的集成电路及方法
CN102735985A (zh) * 2012-06-12 2012-10-17 福建睿矽微电子科技有限公司 随机电流型防探测装置及防探测方法
CN102735985B (zh) * 2012-06-12 2016-05-25 福建睿矽微电子科技有限公司 随机电流型防探测装置及防探测方法
CN106503590A (zh) * 2016-10-17 2017-03-15 杭州国芯科技股份有限公司 一种芯片防功耗攻击电路及防止功耗攻击的方法
CN106503590B (zh) * 2016-10-17 2019-02-01 杭州国芯科技股份有限公司 一种芯片防功耗攻击电路及防止功耗攻击的方法

Also Published As

Publication number Publication date
DE50211514D1 (de) 2008-02-21
CN100422960C (zh) 2008-10-01
US20030154389A1 (en) 2003-08-14
US7500110B2 (en) 2009-03-03
EP1321888B1 (de) 2008-01-09
DE10162309A1 (de) 2003-07-03
EP1321888A1 (de) 2003-06-25
ATE383619T1 (de) 2008-01-15
JP2003263617A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
CN1427345A (zh) 用于提高电路安全性防止未经授权的访问的方法和装置
EP0867843A3 (en) System and method for authentication, and device and method for autentication
CN1918584A (zh) 用于无线数据传输的便携式数据载体、外部设备、系统和方法
TW200701735A (en) Data communication system, proxy system server, computer program, and data communication method
CN101031940A (zh) 游戏筹码验证的安全系统
CN102176717A (zh) 一种物联网印章及其实时监控管理系统和方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
JP4461351B2 (ja) 非接触式icカード
CN102804678A (zh) 用于互相地验证读取器和无线电标签的处理
CN1714330A (zh) 具有非易失存储器模块的电路装置以及对非易失存储器模块中的数据进行加密/解密的方法
US20120159187A1 (en) Electronic device and method for protecting against differential power analysis attack
CN1288568C (zh) 具有加密/解密功能的半导体集成电路
Man et al. Low power VLSI design for a RFID passive tag baseband system enhanced with an AES cryptography engine
CN100460623C (zh) 一种电子密码开锁方法
CN1655505A (zh) 一种银行柜员安全系统及方法
CN1885227A (zh) 便携式电子设备及其数据输出方法
CN102651079A (zh) 短时占用存储空间的ic卡管理方法和系统
CN202110552U (zh) 一种基于多体交叉存储技术的软件保护装置
CN1152968A (zh) 鉴别技术
CN106855923A (zh) 一种基于生物识别技术的电子装置
CN202711243U (zh) 一种基于指纹认证的加密型移动存储装置
JP3869657B2 (ja) データ交換における少なくとも一人の加入者の認証のための方法
CN104573438A (zh) 一种基于文件生物标识的文件管理系统及方法
CN1289431A (zh) 带有其功耗与经数据总线装置所传输的数据无关的数据总线装置的数据载体设备
CN1848134A (zh) 在无线智能卡阅读器中收集随机性

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20070817

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070817

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklike Philips Electronics N. V.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081001

Termination date: 20131216