JP2008542894A - 電気回路装置及びその動作方法 - Google Patents

電気回路装置及びその動作方法 Download PDF

Info

Publication number
JP2008542894A
JP2008542894A JP2008514241A JP2008514241A JP2008542894A JP 2008542894 A JP2008542894 A JP 2008542894A JP 2008514241 A JP2008514241 A JP 2008514241A JP 2008514241 A JP2008514241 A JP 2008514241A JP 2008542894 A JP2008542894 A JP 2008542894A
Authority
JP
Japan
Prior art keywords
random number
circuit device
electronic circuit
additional
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008514241A
Other languages
English (en)
Inventor
シュローダー ユルゲン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2008542894A publication Critical patent/JP2008542894A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/006Generating random numbers; Lottery apparatus electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

少なくとも1つの乱数(RN;RN1)を発生する少なくとも1つの乱数発生ユニット(10)を具える電子回路装置(100)であって、ソフトウェア(20)で使用される前記乱数(RN;RN1)の計算又は推定が不可能である、特に物理的な測定方法によっては不可能である電子回路装置を提供するために、少なくとも1つの追加の第2の乱数(RN2)を発生する少なくとも1つの追加の第2の乱数発生ユニット(12)を提案する。

Description

本発明は、概して電子チップカード及び端末の認証の技術分野に関するものである。
本発明は特に、請求項1の序文に述べた電子回路装置及び請求項6の序文に述べた電子回路の動作方法に関するものである。
セキュリティー上の理由で、キー、特に秘密キーの生成や、電子チップカード及び端末の認証のための乱数は実乱数とする必要があり、例えば、ソフトウェアで実行されるアルゴリズムにより発生される乱数のような疑似乱数としてはならない。
この理由で、最近のチップカード、特に最近のスマートカードは、上述した乱数を発生する、ハードウエアに基づく乱数発生器を有している。ハードウエアに基づくこのような乱数発生器は、この乱数発生器により発生される乱数の特性が、温度又は電源電圧のような外部の物理的特性により影響を受けないように実現する必要がある。如何なる場合にも、1つ以上の物理的特性の偶然な又は故意の操作により、発生される乱数が予測可能とならないようにする必要がある。
上述した条件を、(例えば、雑音源としてのPN遷移を有する)シリコンで実現するのは極めて困難である為、内部の論理状態や帰還シフトレジスタを使用することにより、種々のパラメータにより発生されるクロック周波数でスイッチングしうるようにする。
CPU(中央処理装置)により、このシフトレジスタを読み出す、すなわち、これから取り出した結果を読み出す場合には、このCPUが、外部から確定的に決定しえない比較的良好な乱数を受ける。このようにして発生される乱数の特性を高くする前提条件は、乱数を読み出す時間間隔を、シフトレジスタに割り当てられたクロック周波数に比べて長くすることである。
従来のスマートカードは、図1に示すように、ハードウエアに基づいて実現された1つの乱数発生器(乱数発生ユニット)10を有している。この乱数発生器10は、発生された乱数が物理的な測定方法によって計算又は推定できないように設計する。
(追加の待ち状態を加える)CPUのサイクルをランダム化したり、プログラムの実行中の分岐をランダム化したり、スマートカードに関する他のランダム化処理を行ったりするようなセキュリティー機能のために、一般に、ハードウエアに基づく乱数発生器により発生された乱数から取り出した数値が用いられる。
これらの処理は、極めて高速に且つ極めて頻繁に行う必要があり、これらの理由で、これらの処理は時間的な条件、すなわち、乱数を読み出す時間間隔を、シフトレジスタに割り当てられたクロック周波数に比べて長くすることを満足しない。
しかも、プログラム実行中のランダム化、すなわち、ランダム化分岐、ランダムジャンプ又はランダム遷移が物理的な測定方法により明らかとなるおそれがある。明らかとなったこれらの測定結果から、現在用いられている乱数が算術方法により再び推定されるおそれがある。
キー、特に秘密キーのオンチップ(チップ上での)生成のためや、電子チップカード及び端末の認識のために乱数を用いる必要がある場合には、上述した時間間隔中に、物理的な測定方法により乱数発生器の内部状態を見うるようにしうるあらゆる(セキュリティー)操作を行うことなく、乱数を使用する必要がある。
上述した従来技術の場合、現行のプロパゲーションをランダムに加えることによりCPUの処理を偽装することができるということは一般に知られている。
例えば、従来技術の文献である米国特許第6419159号明細書には、現行のプロパゲーションをランダムに加えることによりCPUの処理を偽装するために、乱数発生器を用いることが開示されている。コードの実行は秘密状態に保つ必要があり、命令の実行を隠す遂行を必要とするが、乱数発生器の状態は故意に外部から見うるようになっている。しかし、米国特許第6419159号明細書の従来技術は、ソフトウェアにとっても乱数を必要としうるということを考慮していない。
他の例では、従来技術の文献である米国特許第6698662号明細書が、現行のプロパゲーションをランダムに加えることにより、CPUの処理、又は電気的に消去可能なプログラマブル読取専用メモリ(EEPROM)のプログラミングを偽装するのに乱数発生器を用いることを開示している。この場合、現行のコンサンプションがランダム化されているが、乱数発生器の状態は故意に外部から見うるようになっている。しかし、米国特許第6698662号明細書の従来技術は、ソフトウェアにとっても乱数を必要としうるということを考慮していない。
従来技術の文献である欧州特許第1244077号明細書では、CPUにより処理されるデータがその安全化のために変換及び再変換される。その結果、データの処理中、現行のプロパゲーションがランダムとなる。従って、この欧州特許第1244077号明細書の教示は、定ハミングウエイト・ランドマイザ(ランダム抽出装置)を用いて、処理の前後にデータを撹乱(ランダム化)することに基づくものであるが、ハードウエアに基づく乱数発生器は使用されていない。
従来技術の文献である欧州特許第1006492号明細書では、(この場合、命令の多重実行により生ぜしめられる)現行のプロパゲーションをランダムに加えることにより、すなわち、処理の手順をランダム化することによりCPUの処理を偽装するために、乱数発生器が用いられている。
従来技術の文献である米国特許公開第2003/0194086号明細書は、命令をランダムに実行して暗号化処理を隠すことを言及しており、この目的のために、乱数発生器が用いられているが、この乱数発生器は外部から見うるものである。
米国特許第6419159号、米国特許第6698662号、欧州特許第1244077号、欧州特許第1006492号、米国特許公開第2003/0194086号
上述した欠点に基づき、上述した従来技術を考慮するに、本発明の目的は、上述した種類の電子回路装置及び上述した種類の方法を、ソフトウェアに用いる乱数の計算又は評価が不可能となるように、特に物理的な測定方法によってできないように、更に改善することにある。
この本発明の目的は、請求項1の特徴事項を有する電子回路装置と、請求項6の特徴事項を有する方法により達成される。本発明の有利な実施例及び適切な改善はこれら請求項の従属請求項に開示してある。
本発明は、第1の乱数発生器により発生される数に対して補正しない乱数を発生する少なくとも1つの追加の第2の乱数発生器により、データキャリア、特にチップカード、例えば、スマートカードの少なくとも1つのチップのセキュリティーを改善する着想に基づくものである。
本発明の好適例によれば、第1の乱数発生器はソフトウェアのキーの生成に用いられるとともに保護されており、追加の第2の乱数発生器はCPUサイクル、待ち状態、実行遅延等をランダム化するのに用いられるとともに外部から見うるようになっており、これによりキーの生成に用いられるソフトウェア動作をマスキングするようにする。
従って、安全な乱数を発生するハードウエアに基づく追加の第2の乱数発生器は、データキャリア、特にチップカード、例えば、スマートカード上で、データキャリアが第1の乱数発生器と完全に無関係に動作するように構成することができる。すなわち、第1の乱数発生器により発生された乱数と追加の第2の乱数発生器により発生された乱数との間に何の相関関係もないようにしうる。
本発明は更に、キー、特に秘密キーを発生させるための乱数は、セキュリティー機能を実現するのに用いられる乱数よりも良好に保護する必要があるという前提又は着想に基づくものである。
本発明の有利な例によれば、第1の乱数発生器が、キー、特に秘密キーをオンチップ生成させるための安全な乱数を発生するようにする。これらの安全な乱数は、ソフトウェアによってのみ用いられるようにするのが好ましい。
本発明の有利な例によれば、追加の第2の乱数発生器が、例えば、(待ち状態を追加する)CPUのサイクルをランダム化させるか、又はプログラムの実行内での分岐のランダム化のために、ハードウエアにより用いられる乱数を発生するようにする。これらの乱数は、本発明の方法の原理により外部から見うるものである。
上述したように構成することにより、追加の第2の乱数発生器を用いるハードウエア機能を、キーのオンチップ生成のための乱数の発生と同時に用いることができる。
このことは、キー、特に秘密キーをオンチップ生成させるために、且つ電子チップカード及び端末の確認のために乱数を用いる時間間隔中は、この処理を、乱数発生器の内部状態を物理的な測定方法により見うるようにしうるあらゆる(セキュリティー)処理を行わずに行う必要がある従来技術よりも著しく有利なことである。
本発明は、米国特許第6419159号、欧州特許第1006492号及び米国特許公開第2003/0194086号公報に記載された従来技術と相違して、追加の第2の乱数発生器の状態を安全にする、従って、後にソフトウェア自体により用いられるようにするためにこの乱数発生器により発生される乱数を安全にする原理、すなわち、これらの乱数が(例えば、現行のプロパゲーションにより)外部から見られずに秘密に保たれるようにする原理を開示するものである。
追加の第2の乱数発生器を用いるハードウエア動作は、データキャリア、特にチップカード、例えば、スマートカードにおける内部処理を偽装するためのセキュリティー機能を果たす為、追加の第2の乱数発生器の存在によりデータキャリアのセキュリティーが改善される。
追加の第2の乱数発生器がデータキャリア上で得られるようにすると、内部状態に基づくソフトウェアによるキー生成のために用いる乱数を物理的な測定方法によりもはや推定又は計算することができない。
第1の乱数発生器と、追加の第2の乱数発生器とは、互いに独立して動作し、互いに異なるタスクに対し用いられる。これにより、
‐第1の乱数発生器により発生され、外部から見ることができず、従って、キー、特に秘密キーを安全に発生させるためにソフトウェアにより用いることができる乱数と、
‐追加の第2の乱数発生器により発生され、外部から見うる乱数と
の分離が達成される。
本発明は更に、上述した少なくとも1つの電気回路装置を具えるデータキャリア、とくにチップカード、例えば、スマートカードにも関するものである。
本発明、特に上述した電気回路装置と上述した方法との双方又は何れか一方は、キー、特に秘密キーのオンチップ生成と、電子チップカード及び端末の確認とに適用しうる。このような処理に対しては、乱数がしばしば必要となる。
乱数は、
‐(待ち状態を追加する)CPUのランダム化のようなセキュリティー機能に対し、
‐プログラムの実行の分岐のランダム化に対し及び
‐“メモリスクランブル値”として
も用いられる。
前述したように、本発明の教示を有利に具体化及び改善する種々の選択肢が存在する。この目的のためには、請求項1及び請求項6に依存する請求項を参照されたい。
図2では、図1の部分と対応する部分に図1と同じ符号を付してある。
図2に示すように、本発明により電子回路装置100として構成した実施例は、特に安全な第1の乱数RN1を発生させる第1の乱数発生器10と、安全な追加の第2の乱数RN2を発生する追加の第2の乱数発生器12とを有する。この電子回路装置100は、セキュリティー機能を改善させたスマートカード上に実現されるスマートカードチップの一部である。
追加の第2の乱数発生器12は、第1の乱数発生器10により発生される乱数RN1と、第2の乱数発生器12により発生される乱数RN2との間で補正が行われないという点で、第1の乱数発生器10と完全に独立している。
第1の乱数発生器10は、キー生成に用いられ且つソフトウェア20との関係でスマートカードの内部でのみ用いられる安全な第1の乱数RN1を発生するが、第2の乱数発生器12は、例えば、CPUサイクルをランダム化するか、追加の待ち状態を加えるか、又はプログラムの実行中の分岐をランダム化するために、スマートカードのハードウエア30に用いる第2の乱数RN2を発生する。
第2の乱数RN2はスマートカードの外部から見ることができる、すなわち、情報漏洩があるが、ソフトウェア20内に用いられている第1の乱数RN1のいかなる計算もいかなる推定も不可能である。
本発明によれば、第2の乱数発生器12を用いるハードウエア30の機能と、キーのオンチップ生成のための第1の乱数RN1の生成とを同時に動作させることができる。このことは、これまで、スマートカードのプロセッサの内部の物理的状態を調査することにより得られる乱数に関する情報に基づく計算又は推定により、スマートカード内で生成されるキーが外部からかぎつけられるおそれを生じることなしには不可能であった。
図1は、従来技術による電子回路装置を示す線図である。 図2は、本発明の方法に応じて動作する本発明による電子回路装置の実施例を示す線図である。
符号の説明
100 電子回路装置
10 乱数発生器(第1の乱数発生器)
12 追加の第2の乱数発生器
20 ソフトウェア
22 ソフトウェア20の保護手段
30 ハードウエア
32 ソフトウェア20内に用いられている第1の乱数RN1が計算も推定もされることのない情報漏洩
RN 乱数(図1の従来技術)
RN1 乱数(第1の乱数)
RN2 追加の第2の乱数

Claims (10)

  1. 少なくとも1つの第1の乱数を発生する少なくとも1つの第1の乱数発生ユニットを具える電子回路装置において、少なくとも1つの追加の第2の乱数を発生する少なくとも1つの追加の第2の乱数発生ユニットが設けられていることを特徴とする電子回路装置。
  2. 請求項1に記載の電子回路装置において、前記追加の第2の乱数発生ユニットにより発生される前記追加の第2の乱数は、前記第1の乱数発生ユニットにより発生される前記第1の乱数に対し、いかなる相関関係をも有さないようにしたことを特徴とする電子回路装置。
  3. 請求項2に記載の電子回路装置において、
    前記第1の乱数発生ユニットにより発生される前記第1の乱数は、ソフトウェアの動作中に、特に秘密キーのようなキーの生成に用いられとともに、保護されており、又は、
    前記追加の第2の乱数発生ユニットにより発生される前記追加の第2の乱数は、ハードウエアの動作中に、特に、中央処理ユニットのサイクルのランダム化、待ち状態の追加、プログラムの実行中の分岐及び遅延の双方又は何れか一方のランダム化等を行うのに用いられ、且つ外部から見え、これによりキーの生成に用いられるソフトウェアの動作をマスキングしうるようになっており、又は、
    これら双方の乱数の処理が行われるようになっていることを特徴とする電子回路装置。
  4. 請求項1〜3のいずれか一項に記載の電子回路装置において、前記追加の第2の乱数発生ユニットを用いるハードウエアの動作が、少なくとも1つのデータキャリア、特に少なくとも1つのスマートカードのような少なくとも1つのチップカードにおける内部処理を隠すための少なくとも1つのセキュリティー機能として作用するようになっており、このデータキャリアのセキュリティーが前記追加の第2の乱数発生ユニットにより改善されている電子回路装置。
  5. スマートカードのようなチップカードとするのが好ましいデータキャリアにおいて、請求項1〜4のいずれか一項に記載の少なくとも1つの電子回路装置が設けられていることを特徴とするデータキャリア。
  6. 少なくとも1つの第1の乱数を発生する電子回路装置を動作させる電子回路装置動作方法において、少なくとも1つの追加の第2の乱数を発生させることを特徴とする電子回路装置動作方法。
  7. 請求項6に記載の電子回路装置動作方法において、前記追加の第2の乱数が前記第1の乱数に対しいかなる相関関係をも有さないようにする電子回路装置動作方法。
  8. 請求項6又は7に記載の電子回路装置動作方法において、
    前記第1の乱数は、ソフトウェアの動作中に、特に秘密キーのようなキーの生成に用いるとともに、保護し、又は、
    前記追加の第2の乱数は、ハードウエアの動作中に、特に、中央処理ユニットのサイクルのランダム化、待ち状態の追加、プログラムの実行中の分岐及び遅延の双方又は何れか一方のランダム化等を行うのに用い、且つ外部から見えるようにし、これによりキーの生成に用いられるソフトウェアの動作をマスキングしうるようにし、又は、
    これら双方の乱数の処理を行なうことを特徴とする電子回路装置動作方法。
  9. 請求項6〜8のいずれか一項に記載の電子回路装置動作方法において、前記ハードウエアの動作を、少なくとも1つのデータキャリア、特に少なくとも1つのスマートカードのような少なくとも1つのチップカードにおける内部処理を隠すための少なくとも1つのセキュリティー機能として作用させ、このデータキャリアのセキュリティーを前記追加の第2の乱数により改善することを特徴とする電子回路装置動作方法。
  10. 請求項1〜4のいずれか一項に記載の少なくとも1つの電子回路装置と、請求項6〜9のいずれか一項に記載の電子回路装置動作方法との双方又は何れか一方を、
    ‐少なくとも1つの秘密キーとするのが好ましい少なくとも1つのキーをオンチップ生成するために、又は、
    ‐少なくとも1つのスマートカードのような少なくとも1つのチップカードとするのが好ましい少なくとも1つの電子データキャリアと、少なくとも1つの端末を認証するために、又は、
    ‐少なくとも1つの中央処理ユニットの少なくとも1つのサイクルのランダム化のような、セキュリティー機能のために、又は、
    ‐待ち状態を追加するために、又は
    ‐少なくとも1つのプログラムの実行における分岐のランダム化のために、又は、
    ‐少なくとも1つのメモリスクランブル値として、又は、
    ‐これらの任意の組み合わせのために
    用いる方法。
JP2008514241A 2005-05-31 2006-05-16 電気回路装置及びその動作方法 Withdrawn JP2008542894A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05104664 2005-05-31
PCT/IB2006/051534 WO2006129214A1 (en) 2005-05-31 2006-05-16 Electronic circuit arrangement and method of operating such electronic circuit arrangement

Publications (1)

Publication Number Publication Date
JP2008542894A true JP2008542894A (ja) 2008-11-27

Family

ID=37074458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514241A Withdrawn JP2008542894A (ja) 2005-05-31 2006-05-16 電気回路装置及びその動作方法

Country Status (6)

Country Link
US (1) US20080260146A1 (ja)
EP (1) EP1894168A1 (ja)
JP (1) JP2008542894A (ja)
KR (1) KR20080016887A (ja)
CN (1) CN101185105A (ja)
WO (1) WO2006129214A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
KR101981621B1 (ko) * 2017-12-11 2019-08-28 국민대학교산학협력단 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
CN1224871C (zh) * 1998-07-31 2005-10-26 皇家菲利浦电子有限公司 数据处理设备及其用的电路
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
DE50003679D1 (de) * 2000-01-18 2003-10-16 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
AU4677701A (en) * 2000-03-29 2001-10-08 Feng Shui. Inc. Random number generation
US20030145216A1 (en) * 2002-01-25 2003-07-31 Matsushita Elec. Ind. Co., Ltd. Semiconductor integrated circuit and data carrier with said integrated circuit
DE10254657A1 (de) * 2002-11-22 2004-06-03 Philips Intellectual Property & Standards Gmbh Mikrocontroller und zugeordnetes Verfahren zum Abarbeiten der Programmierung des Mikrocontrollers

Also Published As

Publication number Publication date
CN101185105A (zh) 2008-05-21
KR20080016887A (ko) 2008-02-22
WO2006129214A1 (en) 2006-12-07
US20080260146A1 (en) 2008-10-23
EP1894168A1 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
US11163857B2 (en) Securing microprocessors against information leakage and physical tampering
Baumgarten et al. A case study in hardware Trojan design and implementation
US6419159B1 (en) Integrated circuit device with power analysis protection circuitry
EP1260945A1 (en) Semiconductor integrated circuit on IC card protected against tampering
US20070177720A1 (en) Secure data processing method based particularly on a cryptographic algorithm
CN103903043B (zh) 一种智能卡三位一体抗侧信道攻击防护方法和系统
CN104657636B (zh) 产生包括至少一个虚拟机ovm结构的方法和相应的结构
Wang et al. A performance and area efficient ASIP for higher-order DPA-resistant AES
WO2008013083A1 (fr) Générateur de nombres pseudo-aléatoires, dispositif de cryptage de flux et programme
US8484481B2 (en) Chip lockout protection scheme for integrated circuit devices and insertion thereof
US20100011344A1 (en) Method making it possible to vary the number of executions of countermeasures in an executed code
JP2008542894A (ja) 電気回路装置及びその動作方法
Leng Smart card applications and security
US8595275B2 (en) Pseudorandom number generator and data communication apparatus
Wouters et al. On the susceptibility of Texas Instruments SimpleLink platform microcontrollers to non-invasive physical attacks
CN100470438C (zh) 具有微处理器的电子模块中逻辑或数学操作符的保护方法
Roy et al. The conflicted usage of RLUTs for security-critical applications on FPGA
Hély et al. Malicious key emission via hardware Trojan against encryption system
US20040162993A1 (en) Antifraud method of an algorithm executed by an integrated circuit
US20060149942A1 (en) Microcontroller and assigned method for processing the programming of the micro-con- troller
Kasmi et al. Reversing bytecode of obfuscated java based smart card using side chanel analysis
EP4195579A1 (en) Asynchronous code execution for enhanced performance and security measures protecting digital security devices
De Haas Side channel attacks and countermeasures for embedded systems
JP2004023351A (ja) マイクロコンピュータのプログラム保護方法
Agosta et al. Automated instantiation of side-channel attacks countermeasures for software cipher implementations

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090901