JP2003527790A - コーディングデバイス - Google Patents
コーディングデバイスInfo
- Publication number
- JP2003527790A JP2003527790A JP2001535342A JP2001535342A JP2003527790A JP 2003527790 A JP2003527790 A JP 2003527790A JP 2001535342 A JP2001535342 A JP 2001535342A JP 2001535342 A JP2001535342 A JP 2001535342A JP 2003527790 A JP2003527790 A JP 2003527790A
- Authority
- JP
- Japan
- Prior art keywords
- power profile
- clock signal
- coding device
- power
- profile generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 23
- 102100024331 Collectin-11 Human genes 0.000 claims 1
- 101710194644 Collectin-11 Proteins 0.000 claims 1
- 230000003111 delayed effect Effects 0.000 claims 1
- 238000000926 separation method Methods 0.000 abstract description 3
- 238000004458 analytical method Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 17
- 102100040844 Dual specificity protein kinase CLK2 Human genes 0.000 description 10
- 101000749291 Homo sapiens Dual specificity protein kinase CLK2 Proteins 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 102100040862 Dual specificity protein kinase CLK1 Human genes 0.000 description 7
- 101000749294 Homo sapiens Dual specificity protein kinase CLK1 Proteins 0.000 description 7
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 2
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 2
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 2
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000005670 electromagnetic radiation Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010972 statistical evaluation Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 102100039640 Rho-related GTP-binding protein RhoE Human genes 0.000 description 1
- 108050007494 Rho-related GTP-binding protein RhoE Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000010009 beating Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Electric Clocks (AREA)
- Semiconductor Integrated Circuits (AREA)
- Superconductors And Manufacturing Methods Therefor (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
- Lubricants (AREA)
Abstract
Description
クセス認証を実施するコーディングデバイスに関する。
理することが必要である。いわゆる公開鍵を用いたセキュリティシステムにおい
て、潜在的な攻撃者が、任意の環境において鍵を読み出したり解読したりするこ
とができないように、関連した秘密鍵は保護されなければならない。なぜならば
、そうでなければ、例えば、デジタル署名が偽造されたり、データが改変された
り、秘密情報が解読されたりする場合があるからである。
くないデータ攻撃を防止するために用いられる、対称アルゴリズムおよび非対称
アルゴリズムまたは暗号化プロトコルを区別する。
ングデバイスは、攻撃のない環境にある場合であっても、秘密鍵を保護しなけれ
ばならない。このような暗号化コーディングデバイスの公知の例は、例えば、い
わゆるチップカード、スマートカードまたは保護されたアクセス認証または保護
されたデータイン(data in)の暗号化を可能にするセキュリティ関連の
モジュール(例えば、現金自動預入支払機、自動車イモビライザー(immob
ilizer)など)である。
秘密鍵)を用いて、暗号化によって入力または入力データを処理する、暗号化お
よび/またはアクセス認証を実施するためのコーディングデバイスの模式図を示
す。次いで、このように処理されたデータは、出力を出力し、この結果、暗号化
または保護されたアクセス認証が実施される。図5に示す自動状態デバイスZA
は、チップカード、スマートカード、保護されたマイクロプロセッサユニットな
どとして、実施される。したがって、暗号化コーディングデバイスZAは、入力
情報を処理し、情報を出力または生成するために秘密鍵PKを用いる。暗号化ア
ルゴリズムまたはプロトコルは、通常捨てられて、暗号化されるべきデータある
いはインターフェースを入力または出力する際の暗号化データへの攻撃が防止さ
れ得る。
により強烈な攻撃がある場合には、秘密鍵をいわゆる漏洩情報によっても生成し
得ることが判明されている。図5によって、これは、例えば、暗号化データ処理
の間に用いられる秘密鍵または暗号化の方法に関して推論を可能にする、消費電
流、電磁放射などである。
自動状態デバイスZAの電力プロファイルを解析する際、集積回路が基本的に電
圧制御スイッチとして動作する複数の個々のトランジスタから形成されるという
点を利用する。本明細書において、トランジスタ基板を介した電流フローは充電
するとすぐに、ゲートに印加されるか、ゲートから排除される。
線部がさらに充電されたり、負荷が与えられる。したがって、特に暗号化アルゴ
リズムを処理する場合に実行されるこのような切り替えの挙動を、自動状態デバ
イスZAの電源によって測定し得、例えば、攻撃者が秘密鍵PKを読むことを可
能にする。
(DPA)および高次の差動電力解析(HO−DPA)である。単純電力解析(
SPA)は、基本的に電力消費の変動を視覚的にモニタリングすることを考慮す
るが、差動電力解析DPAによる攻撃は、統計的解析方法および誤差補正方法を
利用して、秘密鍵と関係した情報を抽出する。差動高次電力解析(HO−DPA
)は、攻撃の可能性を減らして、測定可能な電力消費によって秘密鍵を抽出する
が、差動電力解析はほとんどの場合、すでに十分である。
35782は、上述の電力解析を無効にする暗号化の方法および暗号化デバイス
を開示する。基本的に、暗号化データ処理に不可欠な工程を継続的に変更するこ
とによって、攻撃者によって読み出され得る漏洩された情報がいわゆる自己回復
の方式で排除される方法およびデバイスを説明する。結果として、特に、統計評
価を防止し、自動状態デバイスの電流消費または電磁放射による攻撃を確実に防
止する。
自動状態デバイスの暗号化ソフトウェア内へと広範囲にわたって介入を行わなけ
ればならない点にある。より正確に言えば、このような保護は、対応して変更さ
れたり、適宜、自動的に変更する、それぞれの暗号化アルゴリズムまたはプロト
コルの知識さえあれば実行され得る。しかし、暗号化データ処理を直接ソフトウ
ェアによって行うこのような介入は、極端に大きな支出が必要である。さらに、
このような介入は、専門化によってしか実行され得ず、各ユーザ(顧客)はこれ
を好まない場合が多い。
ることなく、特に電力解析を確実に防止するアクセス認証を実施するためのコー
ディングデバイスを提供する目的に基づく。
によって、妨害電力フプロファイルは、自動状態デバイスの電力プロファイル上
に重ね合わされる。この結果、秘密鍵または暗号化データを抽出するための電力
解析が不安定になる。
プロファイル生成器を作動させるための二次クロック信号を生成する二次クロッ
ク供給ユニットを有し、妨害電力プロファイルを生成する。したがって、妨害電
力プロファイル生成器は、主クロック信号から独立した二次クロック信号を用い
て動作され、この結果、特に高次の電力解析が防止され得る。さらに、電力プロ
ファイル生成器ユニットは、相互に独立した、二次クロック信号および主クロッ
ク信号の両方をランダムに変更する乱数生成器を有し得る。このようにして、特
に、統計的(差動)電力解析がしっかりと防止される。
号および二次クロック信号に基づいて、電力プロファイル生成器クロック信号を
生成し得る。この結果、ランダムに生成された主信号および二次クロック信号か
らさらに分離することが可能になる。
生成器クロック信号とが関係することを防止する同期回路を用いることによって
、任意の種類の高次の電力解析が防止される。なぜならば、実際の暗号化データ
処理プロセスに関して、結論に達することが可能ではないからである。
いて目に見える方法でうなりを生じないようにする同期回路を提供することによ
って、現在公知の電力解析から守られる暗号化コーディングデバイスが提供され
る。
電力プロファイル生成器ユニットを設計することが可能である。したがって、コ
ーディングデバイスの電力消費は、相当減少し得る。
る。
説明する。
うな暗号化および/またはアクセス認証を実施するためのコーディングデバイス
の簡略化したブロック図を示す。本明細書において、このスマートカードまたは
チップカードの論理ユニットは、好適には、半導体モジュール上に実施されて、
自動状態デバイスZA内に組み合わされる。
暗号化されるべきデータおよび/または他のデータを入力および出力するための
入力/出力インターフェースI/Oを有する。電源インターフェースSVは、電
力を自動状態デバイスZAおよびコーディングデバイスに供給するために用いら
れるため、いわば、電力解析による攻撃の弱点をなす。電力供給インターフェー
スSVは、基本的に、自動状態デバイスZAのすべてのコンポーネントを供給す
るが、例示を簡略化するために、データ処理ユニット1、1’および電力プロフ
ァイル生成器4への接続を一つのみ示す。
)、および必要な場合にはさらに、特に非対称または対称コーディング動作を実
行する共同プロセッサユニット1’から構成される。しかし、このような暗号化
操作を、共同プロセッサユニット1’がなくとも、もっぱら中央処理ユニット1
内で実行することも可能である。
される暗号化の方法またはプロトコルは、例えば、対称認証、Diffie−H
ellman指数関数鍵符合、公開鍵を備えたE1 Gamal暗号化、E1
Gamal署名、デジタル標準署名、RSAおよびさらなるコーディングアルゴ
リズムを含み得る。このような方法およびコーティングプロトコルは概して公知
であり、この理由から詳細な説明は以下に提供しない。
ル生成器4の使用である。この自動状態デバイスZAは、基本的に、妨害電力プ
ロファイルSP2を生成し、電力プロファイル解析において実際に用いられ得る
、中央処理ユニット1の電力プロファイルSP1およびオプションの共同プロセ
ッサユニット1’のSP1’の上にこのSP2を重ね合わせる。この重ね合わせ
を用いて、電力プロファイルSP3による秘密鍵または機密データの回復が防止
される。図2および図3を参照しながらより詳細に以下に説明するように、SP
3は、外方に向かうようにタップ付けされ得る。
図を示す。本明細書において、電力プロファイル生成器4は、基本的に、スイッ
チS1、S2からSnまでを介して、必要に応じて、接続され得る複数の負荷R
1、C1、RnおよびCnから形成される。スイッチS1からSnは、好適には
、制御ユニットSEによって作動される。制御ユニットSEを、例えば、電力プ
ロファイル生成器クロック信号CLK2*および/または乱数値RND3を介し
て作動し得る。しかし、すべてのさらなる作動手段も考えられる。電力プロファ
イル生成器4の作動に必要なのは、さらなる電力消費または妨害電力プロファイ
ルSP2を生成するように、複数の負荷を、負荷レジスタR1からRnの形態、
負荷コンデンサC1からCnの形態で、予測不可能に接続することが可能だとい
う点だけである。
処理ユニット1は、電力プロファイルSP1を生成する。同時に、電力プロファ
イル生成器4は、電源インターフェースSV上に重ね合わされる電力プロファイ
ルSP2を生成する。この結果、中央処理ユニット1の電力プロファイルSP1
および電力プロファイル生成器4の電力プロファイルSP2から形成される電力
プロファイルSP3は、電源インターフェースSVおよび電力解析を用いる攻撃
者によって通常用いられる電源の出力において生成される。この重ね合わせによ
って、実際に解析されるべきであり、秘密鍵または暗号化の方法に関する妨害を
可能にする情報を含む電力プロファイルSP1(またはSP1’)を、フィルタ
リング除去したり回復することができなかったり、フィルタリング除去できなか
ったり、または回復するために多大な困難が伴ったりする。
プロファイルSP1、または共同プロセッサユニットSP1’の電力プロファイ
ルSP1’に類似の最大偏差またはピークを有する妨害電力プロファイルSP2
を生成する。
1による自動状態デバイスZAは、乱数生成器6も有し得る。乱数生成器6は、
電力プロファイル生成器4の制御ユニットSEに供給され得る擬似乱数値RND
3を生成して、妨害電力プロファイルSP2の擬似乱数が生成される。
果、自動状態デバイスZAの主クロック信号CLK1を、可変方式で設定し得る
。主クロック供給ユニット3は、好適には、プログラム可能な発振器(PLL、
フェーズがロックされたループ)から構成される。この発振器は、例えば、4M
Hzの中心周波数で振動するが、乱数値RND1によって、3〜7MHzの範囲
の可変方式で設定することが可能である。もちろん、主クロック供給ユニット3
として、他のプログラム可能な選択器も考えられる。クロック周波数を、各プロ
セッサの種類の一機能として選択することも可能である。
離または絶縁するために、従来の分離ユニット2を用いる。このような分離ユニ
ット2は、UARTSとして公知であり、二つの異なるインターフェース(すな
わち、外部データインターフェースI/Oおよび内部データインターフェースI
Bならびに相互に異なるクロック信号)を適合することが可能なトランスミッタ
部および受信機部を含む。このような分離ユニットは概して公知であり、この理
由から以下に詳細な説明は提供しない。
電源インターフェースSVにおける電力解析がより困難になる。この結果、電力
解析による攻撃に対する自動状態デバイスZAの保護が、さらに強化される。
て、主クロック供給ユニット3に加え、同期回路5と組み合わせて、さらなる二
次クロック供給ユニット7を用いる場合に得られる。本明細書においては図1に
よって、二次クロック供給ユニット7は、擬似乱数の二次クロック信号CLK2
を生成するように、乱数生成器6からの乱数値RND2によっても作動される。
二次クロック供給ユニット7は、好適には、主供給ユニット3に類似したプログ
ラム可能な発振器(PLL、フェーズがロックされたループ)から構成されるが
、中心周波数は、好適には、相互に異なる。同様に、二次クロック供給ユニット
7の周波数の範囲も、主クロック供給ユニット3とは異なり、これらは、同じ中
心周波数および同じ周波数範囲も有する場合がある。しかし、異なる乱数値RN
D1およびRND2に起因して、主クロック供給ユニット3および二次クロック
供給ユニット7は、同期回路5に供給される異なるクロック信号CLK1および
CLK2を生成する。
の電力プロファイルSP3内で目に見えるようにし得る影響を防ぐことに役立つ
。さらに、同期回路5は、時間領域および周波数領域における、主クロック信号
CLK1と電力プロファイル生成器のクロック信号CLK2*との間で関係が生
じるのを防止する。このクロック信号CLK2*は、同期回路5によって生成さ
れ、好適には電力プロファイル生成器4またはその制御ユニットSEを作動させ
るために用いられる。
5は、基本的に、信号エッジトリガーAND遅延を備えたゲートを含む。同期回
路5は、遅延時間τによって主クロック信号CLK1を遅延させるために遅延素
子51を有する。さらに、電力プロファイルのクロック信号CLK2*を生成す
るために、同期回路5は、二次クロック信号CLK2を介して接続するために信
号エッジトリガーANDゲート52を有する。より正確には、新たなクロック信
号CLK1が主クロック供給ユニット3においてその時点で生成されていない場
合に限り、同期回路5は、電力プロファイル生成器のクロック信号CLK2*と
して、二次クロック供給ユニット7の二次クロック信号CLK2を電力プロファ
イル生成器4に接続する。したがって、同期回路5は、主クロック供給ユニット
3の主クロック信号CLK1によってトリガーされ、これにより、遅延τがその
技術の関数または他のパラメータとして、選択されたまたは設定され得た後での
み、二次クロック供給ユニット7の二次クロック信号CLK2が終了することが
可能になる。遅延素子51によって生成された遅延τは好適には調整されたり設
定される。
給ユニット7の組み合わせの結果として、電力プロファイルの関係の解析によっ
て攻撃され得ない暗号化および/またはアクセス認証を実施するための自動状態
デバイスZAまたはコーディングデバイスが得られる。したがって、特に、秘密
鍵(復号鍵)、署名、電子パース、書き込み禁止などは不認証のアクセスを防止
する。
処理ユニットが継続的に安全関連の動作を実行し得ないため、電力消費を減らし
、セキュリティをさらに強化するためには、保護手段を一時的に切る場合がある
。より正確には、乱数生成器6、二次クロック供給ユニット7、同期回路5およ
び/または電力プロファイル生成器4は、セキュリティの観点から重要でない操
作が中央処理ユニット1またはその共同プロセッサユニット1’によって実行さ
れる場合、一時的に切られ得る。
域および/またはスペクトル領域における、統計解析および/または電力プロフ
ァイルの評価による攻撃が確実に防止される。
を上述した。しかし、例えば、本発明は、上述のデバイスにのみ制限されるので
はなく、セキュリティ関連のマイクロプロセッサユニットまたは他のセキュリテ
ィモジュール内で用いられ得るすべてのさらなる自動状態デバイスを含む。同様
に、本発明は、非対称暗号化の方法(暗号化法)だけでなく、すべてのさらなる
暗号化の方法、特には対称暗号化の方法に適用され得る。
示す。
化した時間図を示す。
Claims (14)
- 【請求項1】 暗号化および/またはアクセス認証を実施するためのコーデ
ィングデバイスであって、 暗号化操作を実施するためのデータ処理ユニット(1、1’)と、 内部データインターフェース(IB)から外部データインターフェース(IO
)を分離するための分離ユニット(2)と、 電力を該コーディングデバイス(ZA)に供給するための電源インターフェー
ス(SV)と、 主クロック信号(CLK1)を生成するための主クロック供給ユニット(3)
と、 を備え、 妨害電力プロファイル(SP2)を生成するための電力プロファイル生成器ユ
ニットを特徴とする、コーディングデバイス。 - 【請求項2】 前記電力プロファイル生成器ユニットは、複数の負荷(R1
、...Cn)を切り替えて、スイッチングユニット(SE)によって前記妨害
電力プロファイル(SP2)を生成する電力プロファイル生成器(4)を有する
ことを特徴とする、請求項1に記載のコーディングデバイス。 - 【請求項3】 前記電力プロファイル生成器ユニットは、二次クロック信号
(CLK2)を生成するための二次クロック供給ユニット(7)を有することを
特徴とする、請求項1または2に記載のコーディングデバイス。 - 【請求項4】 前記電力プロファイル生成器ユニットは、乱数値(RND1
、RND2、RND3)を生成し、該乱数値(RND2)の関数として、前記二
次クロック供給ユニット(7)の前記二次クロック信号(CLK2)を変更する
ための乱数生成器(6)を有することを特徴とする、請求項1から3のうちのい
ずれか一つに記載のコーディングデバイス。 - 【請求項5】 前記乱数生成器(6)は、前記乱数値(RND1)の関数と
して、前記主クロック供給ユニット(3)の前記主クロック信号(CLK1)も
変更することを特徴とする、請求項4に記載のコーディングデバイス。 - 【請求項6】 前記乱数生成器(6)は、前記乱数値(RND3)の関数と
して、前記電力プロファイル生成器(4)の前記スイッチングユニット(SC)
の切り替え挙動を変更することを特徴とする、請求項4または5のうちのいずれ
か一つに記載のコーディングデバイス。 - 【請求項7】 前記電力プロファイル生成器ユニットは、前記主クロック信
号(CLK1)および前記二次クロック信号(CLK2)に基づいて、電力プロ
ファイル生成器のクロック信号(CLK2*)を生成するための同期回路(5)
を有することを特徴とする、請求項3から6のうちのいずれか一つに記載のコー
ディングデバイス。 - 【請求項8】 前記同期回路(5)は、時間領域および周波数領域における
、前記主クロック信号(CLK1)と前記電力プロファイル生成器のクロック信
号(CLK2*)との間に関係が生じるのを防止することを特徴とする、請求項
7に記載のコーディングデバイス。 - 【請求項9】 前記同期回路(5)は、前記主クロック信号(CLK1)と
前記二次クロック信号(CLK2)が前記電力供給インターフェース(SV)に
おいて目に見えるようなうなりを防止することを特徴とする、請求項7または8
に記載のコーディングデバイス。 - 【請求項10】 前記同期回路は、前記主クロック信号(CLK1)を遅延
させる遅延素子(51)を有することを特徴とする、請求項7から9のうちのい
ずれか一つに記載のコーディングデバイス。 - 【請求項11】 前記同期回路(5)は、遅延された主クロック信号(CL
K1)として、前記二次クロック信号(CLK2)によるトリガーを有する、前
記電力プロファイル生成器のクロック信号(CLK2*)を生成するための信号
エッジトリガーANDゲート(52)を有することを特徴とする、請求項7から
10のうちのいずれか一つに記載のコーディングデバイス。 - 【請求項12】 前記遅延素子(51)は調整可能であることを特徴とする
、請求項10または11のうちのいずれか一つに記載のコーディングデバイス。 - 【請求項13】 前記電力プロファイル生成器ユニットは前記データ処理ユ
ニット(1、1’)の電力プロファイル(SP1、SP1’)に類似した最大偏
差を有するように、前記妨害電力プロファイル(SP2)を生成することを特徴
とする、請求項1から12のうちのいずれか一つに記載のコーディングデバイス
。 - 【請求項14】 前記電力プロファイル生成器ユニットを切ることが可能な
ことを特徴とする、請求項1から13のうちのいずれか一つに記載のコーディン
グデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99121760.5 | 1999-11-03 | ||
EP99121760A EP1098469B1 (de) | 1999-11-03 | 1999-11-03 | Kodiervorrichtung |
PCT/EP2000/010551 WO2001033765A1 (de) | 1999-11-03 | 2000-10-26 | Kodiervorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003527790A true JP2003527790A (ja) | 2003-09-16 |
JP3715574B2 JP3715574B2 (ja) | 2005-11-09 |
Family
ID=8239320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001535342A Expired - Fee Related JP3715574B2 (ja) | 1999-11-03 | 2000-10-26 | コーディングデバイス |
Country Status (11)
Country | Link |
---|---|
US (1) | US7127620B2 (ja) |
EP (1) | EP1098469B1 (ja) |
JP (1) | JP3715574B2 (ja) |
KR (1) | KR20020060221A (ja) |
CN (1) | CN1197291C (ja) |
AT (1) | ATE364272T1 (ja) |
BR (1) | BR0015327A (ja) |
DE (1) | DE59914370D1 (ja) |
MX (1) | MXPA02004462A (ja) |
RU (1) | RU2231229C2 (ja) |
WO (1) | WO2001033765A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017195595A (ja) * | 2016-04-19 | 2017-10-26 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | 暗号化/復号装置及びその電力解析保護方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10217291B4 (de) * | 2002-04-18 | 2005-09-29 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
FR2844896A1 (fr) * | 2002-09-19 | 2004-03-26 | St Microelectronics Sa | Alimentation d'un circuit de traitement asynchrone de donnees |
JP4335561B2 (ja) * | 2003-03-28 | 2009-09-30 | Necエレクトロニクス株式会社 | 半導体集積回路装置 |
JP2005056413A (ja) * | 2003-08-01 | 2005-03-03 | Stmicroelectronics Sa | 複数の同じ計算の保護 |
FR2861474B1 (fr) * | 2003-10-24 | 2007-04-27 | Atmel Corp | Procede et appareil pour une periode de traitement variable dans un circuit integre |
DE10360343A1 (de) * | 2003-12-22 | 2005-07-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
JP4674440B2 (ja) * | 2004-03-04 | 2011-04-20 | ソニー株式会社 | データ処理回路 |
DE102004020576B4 (de) * | 2004-04-27 | 2007-03-15 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente |
US8065532B2 (en) | 2004-06-08 | 2011-11-22 | Hrl Laboratories, Llc | Cryptographic architecture with random instruction masking to thwart differential power analysis |
CN101084506A (zh) * | 2004-12-20 | 2007-12-05 | 皇家飞利浦电子股份有限公司 | 数据处理设备及操作这种数据处理设备的方法 |
US7440455B2 (en) * | 2005-12-22 | 2008-10-21 | Level 3 Communications, Llc | Registration of multiple VoIP devices |
JP4117008B2 (ja) * | 2006-10-30 | 2008-07-09 | シャープ株式会社 | 暗号化装置 |
KR100909364B1 (ko) * | 2007-02-06 | 2009-07-24 | 삼성전자주식회사 | 시스템 클록의 노출을 차단하는 메모리 컨트롤러와 그 방법 |
US20080290995A1 (en) * | 2007-03-30 | 2008-11-27 | Skyetek, Inc. | System and method for optimizing communication between an rfid reader and an rfid tag |
US8539596B2 (en) | 2008-06-24 | 2013-09-17 | Cisco Technology Inc. | Security within integrated circuits |
GB2487901B (en) * | 2011-02-03 | 2019-12-04 | Advanced Risc Mach Ltd | Power signature obfuscation |
JP5926655B2 (ja) * | 2012-08-30 | 2016-05-25 | ルネサスエレクトロニクス株式会社 | 中央処理装置および演算装置 |
US9401802B2 (en) * | 2013-07-31 | 2016-07-26 | Fairchild Semiconductor Corporation | Side channel power attack defense with pseudo random clock operation |
CN105376047B (zh) * | 2014-08-08 | 2020-03-17 | 国民技术股份有限公司 | 一种安全模块保护方法及装置 |
CN105760785B (zh) * | 2016-01-24 | 2018-11-09 | 深圳大学 | 一种基于时域差分电流测量的物理不可克隆芯片电路 |
WO2018002934A1 (en) * | 2016-06-29 | 2018-01-04 | Bar-Ilan University | Pseudo- asynchronous digital circuit design |
US10521530B2 (en) | 2016-07-28 | 2019-12-31 | Bar-Ilan University | Data-dependent delay circuits |
EP3324286B1 (en) * | 2016-11-18 | 2019-09-04 | Siemens Aktiengesellschaft | Generating true random numbers for an integrated circuit |
WO2019167050A1 (en) * | 2018-02-28 | 2019-09-06 | Bar-Ilan University | Information redistribution to reduce side channel leakage |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2854832C2 (de) | 1978-12-19 | 1980-11-20 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Empfangsschaltung in einem störunterdrückenden Nachrichtenübertragungssystem mit schmalbandiger konventioneller Nachrichtenmodulation und zusätzlicher pseudozufalliger Phasensprungmodulation |
SU849514A1 (ru) | 1979-10-26 | 1981-07-23 | Кировский Политехнический Институт | Устройство подавлени узкопо-лОСНыХ пОМЕХ |
CH667173A5 (en) * | 1985-04-02 | 1988-09-15 | Rediffusion Ag | Encoded television signal transmission system - uses noise signal carrier superimposed on TV signals only during image signal period |
FR2638869B1 (fr) * | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
RU2007044C1 (ru) | 1990-03-11 | 1994-01-30 | Воронежский научно-исследовательский институт связи | Устройство поиска шумоподобного сигнала |
FR2669485B1 (fr) * | 1990-11-16 | 1993-01-22 | Thomson Csf | Procede et dispositif de protection de faisceaux hertziens contre le brouillage. |
RU2040858C1 (ru) | 1991-04-04 | 1995-07-25 | Научно-производственное предприятие "Полет" | Адаптивное устройство поиска и слежения за задержкой широкополосного сигнала |
US5404402A (en) * | 1993-12-21 | 1995-04-04 | Gi Corporation | Clock frequency modulation for secure microprocessors |
DE19505097C1 (de) * | 1995-02-15 | 1996-06-05 | Siemens Ag | Verschlüsselungsvorrichtung |
US5614845A (en) * | 1995-09-08 | 1997-03-25 | International Business Machines Corporation | Independent clock edge regulation |
FR2745099B1 (fr) * | 1996-02-19 | 1998-03-27 | Sgs Thomson Microelectronics | Procede de sequencement d'un circuit integre |
US6304658B1 (en) | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
ATE385089T1 (de) * | 1998-06-03 | 2008-02-15 | Cryptography Res Inc | Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen |
US5998978A (en) * | 1998-06-29 | 1999-12-07 | Motorola, Inc. | Apparatus and method for reducing energy fluctuations in a portable data device |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
-
1999
- 1999-11-03 AT AT99121760T patent/ATE364272T1/de not_active IP Right Cessation
- 1999-11-03 DE DE59914370T patent/DE59914370D1/de not_active Expired - Lifetime
- 1999-11-03 EP EP99121760A patent/EP1098469B1/de not_active Expired - Lifetime
-
2000
- 2000-10-26 BR BR0015327-3A patent/BR0015327A/pt not_active IP Right Cessation
- 2000-10-26 CN CNB008152284A patent/CN1197291C/zh not_active Expired - Fee Related
- 2000-10-26 WO PCT/EP2000/010551 patent/WO2001033765A1/de not_active Application Discontinuation
- 2000-10-26 RU RU2002114328/09A patent/RU2231229C2/ru not_active IP Right Cessation
- 2000-10-26 JP JP2001535342A patent/JP3715574B2/ja not_active Expired - Fee Related
- 2000-10-26 MX MXPA02004462A patent/MXPA02004462A/es unknown
- 2000-10-26 KR KR1020027005658A patent/KR20020060221A/ko not_active Application Discontinuation
-
2002
- 2002-05-03 US US10/138,656 patent/US7127620B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017195595A (ja) * | 2016-04-19 | 2017-10-26 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | 暗号化/復号装置及びその電力解析保護方法 |
US10326586B2 (en) | 2016-04-19 | 2019-06-18 | Winbond Electronics Corp. | Encryption/decryption apparatus and power analysis protecting method thereof |
Also Published As
Publication number | Publication date |
---|---|
EP1098469B1 (de) | 2007-06-06 |
DE59914370D1 (de) | 2007-07-19 |
CN1197291C (zh) | 2005-04-13 |
US7127620B2 (en) | 2006-10-24 |
US20020131596A1 (en) | 2002-09-19 |
RU2231229C2 (ru) | 2004-06-20 |
MXPA02004462A (es) | 2002-10-23 |
CN1387713A (zh) | 2002-12-25 |
BR0015327A (pt) | 2002-07-09 |
ATE364272T1 (de) | 2007-06-15 |
EP1098469A1 (de) | 2001-05-09 |
RU2002114328A (ru) | 2004-03-27 |
WO2001033765A1 (de) | 2001-05-10 |
KR20020060221A (ko) | 2002-07-16 |
JP3715574B2 (ja) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3715574B2 (ja) | コーディングデバイス | |
US11018847B2 (en) | Device keys protection | |
EP3316177B1 (en) | Attack prevention method, apparatus and chip for cipher engine | |
US9250671B2 (en) | Cryptographic logic circuit with resistance to differential power analysis | |
EP1912154A2 (en) | System, server, terminal and tamper resistant device for authenticating a user | |
EP3413253B1 (en) | Bankcard password protection method and system | |
US20120233456A1 (en) | Method for securely interacting with a security element | |
US7500110B2 (en) | Method and arrangement for increasing the security of circuits against unauthorized access | |
EP1485857B1 (fr) | Composant electronique numerique protege contre des analyses de type electrique | |
EP3340094B1 (en) | Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier | |
KR100906518B1 (ko) | 도용으로부터 전자 칩을 보호하는 암호화 방법 | |
Güneysu et al. | Securely sealing multi-FPGA systems | |
US20070176670A1 (en) | Charge pump based subsystem for secure smart-card design | |
EP3021249A1 (en) | System for securely entering a private code | |
Guilley et al. | System-Level Methods to Prevent Reverse-Engineering, Cloning, and Trojan Insertion | |
JP2003504958A (ja) | 携帯カードの保護方法 | |
Maradan et al. | Smart Card Applications and Systems: Market Trend and Impact on Other Technological Development | |
Platform | FIPS 140-2 Level 3 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050825 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080902 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100902 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110902 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120902 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120902 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130902 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |