JP2011514046A - 暗号回路を試験する方法、被試験可能な安全暗号回路、およびその回路に配線する方法 - Google Patents

暗号回路を試験する方法、被試験可能な安全暗号回路、およびその回路に配線する方法 Download PDF

Info

Publication number
JP2011514046A
JP2011514046A JP2010547153A JP2010547153A JP2011514046A JP 2011514046 A JP2011514046 A JP 2011514046A JP 2010547153 A JP2010547153 A JP 2010547153A JP 2010547153 A JP2010547153 A JP 2010547153A JP 2011514046 A JP2011514046 A JP 2011514046A
Authority
JP
Japan
Prior art keywords
circuit
power
half circuit
power supply
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010547153A
Other languages
English (en)
Other versions
JP5433904B2 (ja
Inventor
ギレイ、シルヴァン
ダンジェ、ジャン−リュク
Original Assignee
インスティテュート テレコム−テレコム パリ テック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インスティテュート テレコム−テレコム パリ テック filed Critical インスティテュート テレコム−テレコム パリ テック
Publication of JP2011514046A publication Critical patent/JP2011514046A/ja
Application granted granted Critical
Publication of JP5433904B2 publication Critical patent/JP5433904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)

Abstract

本発明は、暗号回路を試験する方法に関する。本発明はまた、被試験可能な安全暗号回路に関する。レジスタと論理ゲート(211、212、213、214)とを含む暗号回路について、本発明による試験は回路のレジスタ上で微分電力解析(DPA)を行う。暗号回路は、安全であり、相補論理で動作する第2の半回路(212、213)に関連づけられた第1の半回路(211、214)を含み、第1の半回路の電源(Vdd1、23、25)を第2の半回路の電源(Vdd2、24)から分離し、微分電力解析を各半回路上で並行して行い、2つの電源を試験後に同一の電源に結合する。
【選択図】 図3

Description

本発明は、暗号回路を試験する方法に関する。本発明はまた、被試験可能な安全暗号回路に関する。
大抵の電子回路のような暗号回路は、使用前に試験を受ける必要がある。従って、暗号回路試験は、ある特定の具体的な機能を有する、電子回路の試験の一般的な事項の一部を形成する。
試験は、製造の後に意図された機能を回路が正しく果たすことを確認するのに使用される。詳細には、特に、
−性能の低下を引き起こす使用化学物質の均一性の欠如、
−例えば回路の局所破壊を引き起こす塵埃などの不純物の付着、
−回路の誤動作を引き起こす製造工程の抜け、
−製造マスクの使用中の混同
から生じる幾つかの製造欠陥を回路は含むことがある。
これらの欠陥の中で、最も予測不可能な問題は、
−短絡、即ち2つの等電位即ち「ノード」の意図せぬ接続、
−または、切断、即ち2つの等電位を生じさせるノードの切断
を引き起こす可能性がある塵埃の付着から生じる。
製造後の試験段階では、電圧で回路に電力を供給し、その回路の入力の一部、非常に特殊な入力は、試験信号を受信する。これらの試験信号に応じて、試験装置は、動作確認を行うことができる。試験可能な回路の場合、その回路は、次の2つの条件を満たす必要がある。
−1つの条件は、回路が制御可能でなければならない、即ち回路を既知の状態にすることができることである。
−もう1つの条件は、回路が観測可能でなければならない、即ちその既知の状態における回路の特性を、例えばシミュレーションにより得られる理論的基準特性と比較することができることである。
これらの2つの条件を満たすと、試験装置は、回路上で実行すべき多くの異なる確認である試験ベクトルのセットを形成できる。試験の第1の主要パラメータは、カバレッジである。カバレッジは、有効に確認される論理ノードの比を表す。回路を確実に動作可能にするために、100%に近いカバレッジが望ましいが、実際にはめったに実現されない。
試験の第2の主要パラメータは、次の2つの要因に特に左右されるコストである。
−1つの要因は、試験ベクトルの数であり、この数量を最小限に減らす必要がある。なぜなら、回路との相互作用の継続時間の条件であり、この継続時間にコストが比例し、特に試験速度が回路製造流速よりも速いことが重要であり、そうでなければ製造を制限する要因は試験自体になるからである。それが、特にカバレッジが決して100%でない理由の1つである。
−もう1つの要因は、現状で回路を試験できるのはまれなことなので、機能試験を呼び出すのに同意するかどうかに応じた試験設備の挿入であり、試験すべき回路の可制御性または可観測性を可能にするために追加設備を追加しなければならないことが多く、この設備には、ソフトウェア解決策に対してハードウェア解決策の魅力を減らすという損失がある。
幾つかの試験技法が知られている。機能試験の場合、追加される設備はない。使用者は単に、試験すべき回路の出力がこの同一回路の入力の明確に決定された順序と完全に合致していることを確認するだけである。この試験方法では、残念なことに、非常に多くの入力ベクトルが必要であるとともに、カバレッジが狭い。従って、実際には適用できない。
連鎖試験の場合、2つの役割、即ち1つには機能性と、もう1つには一般にDまたはDFFフリップフロップである回路の全逐次素子をリンクするオフセットレジスタの製造とを果たすことができるように回路を修正する。従って、追加コストは回路のフリップフロップの数にリンクしており、ハッカーは、2つの入力、「試験入力」と呼ばれる第1の入力と「試験可能」と呼ばれる第2の入力とを必要とし、これにより回路の表面積が増す。さらに、フリップフロップ間の経路設定に機能的経路設定を追加して、相互接続により制約される回路内の重要な性質である経路設定の可能性を減らす。最後に、連鎖試験では、同一の論理値に結合されたノードを試験することができることに留意すべきである。この誤りテンプレートは、短絡および切断である本当の誤りと厳密には等しくない。
IDDQと呼ばれるアナログ試験方法では、試験すべき回路を、ある状態に置いてから、電流計を用いて、回路により消費される電流を調べる。この方法では、特に消費電流の値に応じて短絡を検出できる。その方法は、可観測性に必要な装置を必要としない。しかし、IDDQ方法は遅い。また、短絡のみの検出が可能なので、その方法は不十分である。
「内蔵自己試験」、略してBISTと呼ばれる方法では、試験すべき部分の外のモジュールを追加する。特に、その役割は、試験すべき回路を制御し、その試験を動的に行うことである。この方法は、例えば、書かれている内容を使用者が正確に読み取る、メモリなどのありふれた機能性を有する単純なユニットに適用される。その方法は、暗号型の複雑な回路に適していない。
その複雑さに加えて、暗号回路は、その試験に関して矛盾する制約を有する。詳細には、機能性におけるたった1つの誤りが秘密の完全性を損なう場合があるので、総合的試験が必要である一方、内部の可観測性を可能にする試験設備を追加すると、回路の機密保護が損なわれる。特に、ハッカーがアクセスできる暗号アルゴリズムの中間変数のたった1ビットにより、ハッカーが、暗号分析を介して秘密にまで進むことができる場合がある。従って、安全回路を試験する必要があるが、納得のゆく既存の試験方法はない。100%のカバレッジは暗号回路に不可欠であるけれども、機能試験は十分なカバレッジを可能にしない。ハッカーはさらに論理的に暗号化プロセッサの状態、より正確にはその鍵またはその中間値を何とか読み取ることができるので、DFFフリップフロップを連鎖することによる試験では脆弱性が明らかになる。この種のハッキングに対処するために、連鎖構造をランダムにするという1つの解決策が提案されている。それにもかかわらず、この方法は、実施の複雑さおよび機密性においてではなく縮小された大きさの鍵において機密保護の集中を課すキルヒホッフの法則に反する。一方、IDDQ試験はあまりにも高価で断片化しており、BIST試験は暗号計算に適していない。
本発明の目的の1つは、特に、上述の矛盾する制約、より一般的には先行方法の欠点を克服しながら暗号回路の試験を可能にすることにある。従って、本発明の主題は、ノードのセットにより相互接続された論理ゲートとレジスタとを含む暗号回路を試験する方法であり、この方法は、
回路の入力における試験信号ベクトルに応じて、ノードで電力消費トレースの測定値を取得する段階と、
電力消費トレースの測定値に基づいてノードの活動率を解析する段階であって、その活動を予測する予測テンプレートにその活動率が適合する場合にノードが正しく動作しているとみなされる段階と、
を含む微分電力解析(DPA)を行う。
暗号回路が安全でない場合、あたかも要件が暗号秘密を見つけるためにハッキングを実行すべきであるかのように、試験の目的でDPAによる微分解析を行う。従って、各ノードの活動の活動予測子への適合により、その完全性を確立することができる。しかし、予測子が未知の暗号秘密に左右され、多数(数千個程度)の電力消費トレースを必要とするので、DPAは依然として長い。暗号回路が秘密をカスタマイズする機構を有する場合、必要な微分電力解析がより少ないので、DPAによる試験がより短くなるように「既知の」暗号秘密を入れることができる。この場合、暗号保護を確実なものにするために試験後に秘密をカスタマイズする。
相補論理で第2の半回路に関連づけられた第1の半回路の周りに構造化された微分論理によって暗号回路が安全である場合、回路の総活動はバランスがとれ、微分電力解析は動作できない。本発明によれば、第1の半回路の電源Vdd1を第2の半回路の電源Vdd2から分離し、微分電力解析は各半回路上で活動を測定することによって可能になる。解析を各半回路上で並行して行い、2つの電源を試験後に同一の電源に結合する。
例えば、電源線を介して第1の半回路の構成要素を第1の電圧源Vdd1に接続し、電源線を介して第2の半回路の構成要素に第2の電圧源Vdd2を供給し、2つの電圧源は異なっており、電源線を試験後に接続する。
別の実施形態では、例えば、接地線を介して第1の半回路の構成要素を第1の基準電位Gnd1に接続し、接地線を介して第2の半回路の構成要素に第2の基準電位Gnd2を供給し、2つの基準電位は分離しており、接地線を試験後に接続する。
好都合なことに、電源Vdd1、Vdd2を取得段階の終わりに結合することができる。
微分解析による試験を、これらのレジスタ間の論理ゲートのノードの完全性を推測できる回路のレジスタのノードに限定することができる。
電源に配線する方法は、安全論理のための上述の試験方法に関連づけられる。他方の半回路と並行して微分電力解析(DPA)によって各半回路を試験できるように、第1の半回路は第1の電源経路を有し、第2の電源経路を第2の半回路に割り当て、2つの電源経路を短絡させることができる。
特定の典型的な実施形態では、
−第1の電源経路は、第1の電圧源Vdd1に接続されることができ、第1の半回路の構成要素の電源線に電気的に接続される第1の周辺導電性リングを含み、
−第2の電源経路は、第2の電圧源Vdd2に接続されることができ、第2の半回路の構成要素の電源線に電気的に接続される第2の周辺導電性リングを含み、
2つのリングを短絡させることができる。
別の典型的な実施形態では、
−第1の電源経路は、第1の接地電位Gnd1に接続されることができ、第1の半回路の構成要素の接地線に電気的に接続される第1の周辺導電性リングを含み、
−第2の電源経路は、第2の接地電位Gnd2に接続されることができ、第2の半回路の構成要素の接地線に電気的に接続される第2の周辺導電性リングを含み、
2つのリングを短絡させることができる。
これらの2つの実施形態では、2つのリングが、例えばアンチヒューズによって一緒に接続されており、2つのリング間の短絡をアンチヒューズの溶解によって引き起こす。
2つのリングを回路のケーシングで短絡させることもできる。
本発明の他の主題は、相補論理で動作する第2の半回路に関連づけられた第1の半回路を含む安全暗号回路の電源に配線する方法であり、他方の半回路とは無関係に微分電力解析(DPA)によって各半回路を試験できるように、第1の電源経路を第1の半回路に割り当て、第2の電源経路を第2の半回路に割り当て、2つの電源経路を短絡させることができる。
本発明の他の特徴と利点は、添付図面を参照して行われる下記の説明を用いて明瞭になろう。
回路内の暗号アルゴリズムの組合せデータ経路の例示である。 本発明による方法によって使用される微分電力解析の段階の提示である。 安全暗号回路の構造の例示である。 2つの分離電源を備えた安全回路の2つの半分上で取得された電力消費トレースの例である。 本発明による回路および本発明による回路で予め分離された電源経路を短絡させる方法の例示的な実施形態である。
図1は、レジスタの2つのフリップフロップDFF1、2間の、回路内の暗号アルゴリズムの組合せデータ経路を例示する。組合せ論理10は、2つのフリップフロップDFF1、2を接続する。従って、回路の全フリップフロップを接続する。経路は、特にDES(データ暗号化規格)の暗号規格のように、妥当な大きさ、例えば8ビット未満の論理コーン20に分割する。図1は、6ビットからなる入力スライス11と4ビットからなる出力スライス12とをコーン20が有するDES状況を例示する。
レジスタ1、2を接続するこの組合せ論理10は、論理ゲートからなる。
本発明では、暗号回路に侵入する、またはそれらの機密保護レベルを特徴づけるのに通常使用される、暗号集積回路の正しい動作を試験するのに微分電力解析を使用する。
微分電力解析、即ちDPAでは、瞬時電力消費量など、回路が放出する物理量の測定値を、例えばその活動の一部と相互に関連づけることができる。DPA技法は、CRYPTO’99の議事録(LNCSの1666巻、388〜397頁、Springer−Verlag)における「微分電力解析:漏洩秘密(Differential Power Analysis:Leaking Secrets)」、P.Kocher、J.JaffeおよびB.Junによる論文に記載のような暗号回路に侵入する、またはそれらの機密保護レベルにアクセスするのに通常使用される。BFCA−http://www.liafa.jussieu.fr/bfca/(1〜25頁、2007年5月2〜4日、パリ(Paris))における「置換箱特性の利用によるサイドチャネル攻撃の改良(Improving Side−Channel Attacks by Exploiting Substitution Boxes Properties)」、S.Guilley、Ph.Hoogvorst、R.PacaletおよびJ.Schmidtによる論文に特に示すように、回路におけるブール変数の活動を予測するのにDPAを使用できることが理論的かつ実験的に特に実証されている。0.13μmのCMOS技術では、DES暗号化アルゴリズムを実行する、例えば保護されていない、ASICなどの有線ユニットのDPA解析を行うのに必要な消費量トレースと呼ばれる測定数は、1000個未満である。この数を、6鍵ビットを見つけるのに解析すべきトレースの最小数の詳細を与える下記の表に示す。各回に、DESアルゴリズムでは、「sbox」と呼ばれる置換箱に入る8×6=48鍵ビットを使用する。
Figure 2011514046
6鍵ビットの8ワードを見つけるのに同一の1000個の電力消費トレースを使用することに留意すべきである。このような理由で、表では、合計ではなく「sbox」当たりの最大トレース数によって必要なトレース数を要約している。鍵が既知の場合、「平文」と呼ばれるアルゴリズムの既知の入力を選択することにより、解析を速めることができる。手順の1つの方法は、Ecole Normale Superieure(ENS)からの技術報告書(フランス(France)、2005年11月、http://www.di.ens.fr/−piret/pub/power.pdf)の「電力解析攻撃における平文選択に関する注釈(A note on the Plaintext Choice in Power Analysis Attacks)」、G.Perretによる論文に記載されている。実験結果を、上記の表の2行目に示す。
前述のように、本発明では、DPAを使用して暗号回路を試験する。暗号回路では、機密データ、例えば特に鍵や細菌などの秘密を取り扱う。
2種類の暗号回路、非安全回路および安全回路がある。後者は、回路の実行への侵入から自衛する対抗手段を含み、これらの対抗手段は可能なハッカーを排除するように設計されている。本発明は、非安全回路および安全回路に適用される。
非安全暗号回路の試験は、回路の全ノード上で、より詳細にはレジスタの各ノードでDPAによって行われる。暗号回路は、数千のノードを含んでもよい。基本的に以下の2種類のノードがある。
−メモリまたはレジスタの出力等電位と
−論理ゲートの出力等電位。
組合せノードの状態を推測し、従って秘密を見つけるために、レジスタ上のみでDPAを実行することができる。
可制御性は、アルゴリズムの暗号の性質によって保証される。詳細には、回路を正しく製造すると、計算の本質は、回路の各ノードが1/2に近い活動率を有することを意味する。DPAは、(予測子または選択機能に従って)ノードに対する活動があるトレースおよび活動がないトレースの間で微分することである。予測子とこのノードとの間のリンクがないので、この差は、任意のノードに対してゼロであり、試験済みノードに対してゼロでない。従って、顕著な活動が予測活動と相互に関連づけられる場合、ノードは正しく動作しているとみなされる。適切な選択機能を用いて、可観測性をレジスタごとに実行できる。そのような機能は、上述のS.Guilleyらによる論文に特に記載されている。全ゲートの総活動を電力消費トレースで一緒に追加するので、試験のカバレッジは100%である。試験ベクトルの数は、上述の表に示すようにわずか数百である。さらに、特に、プロセスの速度を落とし、試験の測定値が同時に起こる必要があるIDDQ試験と比べて、DPAによる試験は、2つのタスクに分割可能である。わずか数百の測定値を必要とする「オンライン」部分の取得は、その後実行可能な「オフライン」部分の解析が続くことができる。従って、大量の計算能力を必要とすることがある後者の工程は、臨界経路上にはない。
そこで、図2は、本発明による試験に適用される微分電力解析DPAの2つの段階を例示する。
第1段階11では、試験すべき回路の入力試験信号ベクトルのセットからの電力消費トレースの測定値の取得を行う。使用される試験ベクトルは、従来のDPA解析に使用される試験ベクトルであってもよい。
第2段階12では、取得工程で得られた測定値に基づいて活動率を解析する。
暗号回路では、広いことが多いデータ経路をより限定された大きさの論理コーンに実際に分割するので、ビット単位の抽出が実現可能である。例えば、DES暗号化では、データ経路は、幅が64ビットであり、図1に例示するように6ビットのスライスに分割されている。
上述のように、安全回路は、ハッキング、特に上述のDPAタイプのハッキングを防止する対抗手段を含む。その結果、この場合、試験性能はDPAによるハッキング性能を含意するので、上述の試験方法は適用できない。従って、安全回路の試験の場合、非安全回路の場合のように直接電力解析を介して中間値を試験することができない。
安全回路の保護では通常、DPL(プリチャージ論理付きデュアルレール)型の論理を使用する。以下の2種類:
−WDDL(波動力学差動論理)などの定電力消費論理と
−MDLP(マスクDLP)などの平均的定電力消費論理
が知られている。
これらの2つの場合、設計キットで製造業者により販売される標準セルを用いてこれらの論理を実施できる。より正確には、相補信号を処理するゲートは、各々がデュアルゲートに関連づけられる基本ゲートの二重レールゲートを形成する相補論理構造の2つの半分、即ち2つのネットワークに分離できる。「真」と呼ばれることがある第1の半分はペイロード信号の連鎖を搬送し、「偽」と呼ばれることがある他方の半分は相補信号を搬送する。相補論理信号を搬送するこれらの二重レールゲートは、DPAにより実行される電力消費解析を妨げる。詳細には、ゲートが論理状態に切り換わると、デュアルゲートは同じ状態またその逆のままであるので、消費の点で、電気活動は一定であり論理データと無関係である。従って、DPA解析による相関関係のどんな試みも、失敗する運命にある。
図3は、安全暗号回路のそのような構造を例示する。この図は、相補信号を搬送する2つの半分に分離可能な2つの二重レールゲート21、22を例として示す。第1の二重レールゲート21は、「論理和」ゲート(211、212)である。第1の半分の基本「論理和」ゲート211は、非相補信号を受信する一方、第2の半分のデュアル「論理積」ゲート212は相補信号を受信する。各基本論理ゲートに関して、ノードが切り換わると、そのデュアルゲート212の対応するノードは切り換わらず、2つの半分は互いにマスクする。
この第1の二重レールゲート21と並列に、相補性で同様に動作する第2の二重レール「論理積」ゲート22(213、214)を示す。
電圧を、電源線23、24、25によってこれらの論理ゲート211、212、213、214に供給する。さらに、電源用のゼロ基準電位を伝える接地線26、27にゲートを接続する。接地電位である場合もある基準電位に接地線26、27を一緒に接続する。例えば、130nm技術で1.2ボルトの電圧レベルを有する電源線23、24、25を、電源に一緒に接続する。
二重レールの2つの半分の動作の相互マスキングは、DPA解析を妨げ、従って上述のような動作試験も妨げる。
本発明による回路では、二重レール21、22の電源線を製造中に分離する。即ち、「論理和」ゲート211で表す二重レール21の第1の半分に電力を供給する電源線23を、「論理積」ゲート212で表す第2の半分に電力を供給する電源線24から物理的に分離する。従って、第1の電源線23を第1の電圧源Vdd1に接続し、第2の電源線Vdd2を第1の電圧源とは異なる第2の電圧源Vdd2に接続する。同じことが、他方の二重レールゲート22の電源線24、25に当てはまる。
暗号回路をDPAによって試験可能にするために、本発明では、ゲートの動作に必要な電圧レベルを各々がさらに送出する、異なる電源電圧源Vdd1、Vdd2によって2つの半分211、212に電力を供給することを提案している。従って、試験モードでは、2つの電源Vdd1およびVdd2が分離されており、並行して2つの半分上でDPAを実行することができる。相補入力を受信する半分と非相補入力を受信する半分との間で交差するワイヤによって反転されるので、結び付け可能な信号を2つの半分は受信する。
図5は、2つの半分の2つの出力ノードに対応する二重レール信号の種々の値に対する電源電圧Vdd1およびVdd2からそれぞれ生じる電流ldd1およびldd2のタイミングチャートを2つの曲線41、42で例示する。論理値が1に切り換わると、ピーク電流43を消費する。
従って、二重レール信号を含む2つのノードを、2つの電力消費トレースの同時取得によって別々に試験できる。2つの電源電圧を一緒に接続すると、電流は、ノードの値に関係なく常に同一形状を有する合計ldd1+ldd2になる。
図3で部分的に例示するような集積回路では、論理ゲート211、212、213、214およびそれらの関連接続ノード、電源線および接地線は、レールを形成し、レールの各ゲートを電源線と接地線との間で接続する。特に、DPAによるハッキングに対して保護するために、ゲートの二重性により、主要レールに連結された第2のレールを生成し、図3で例示され上述のような二重レール21を形成する。一方のレールは「真」の半分を形成し、他方のレールは「偽」の半分を形成する。二重レールは、例えば並列に配置される。従って、図3は、前述の二重レール21に並列な第2の二重レール22を示す。この場合、上述のような電圧源Vdd1およびVdd2への接続を分離するために、2つのうち一方の電源線23、25を、例えば第1の源Vdd1に接続し、間に嵌入された他方の線を、例えば第2の電圧源Vdd2に接続する。
上述のような一方の半回路は「真」レールのセットからなり、他方の半回路は「偽」レールのセットからなり、Vdd1およびVdd2によってそれぞれレールに電力を供給する。これらの半回路は、図3の例示的な実施形態に例示するように巻き込み可能であるが、巻き込まれなくてもよい。
接地線26、27を分離することを予想することもできることに留意すべきである。この場合、2つのうち一方の接地線を第1の基準電位Gnd1に接続し、間に嵌入された他方の接地線を第2の基準電位Gnd2に接続する。
図5は、本発明による安全回路の例示的な実施形態を例示する。図5はまた、試験段階の後に電源Vdd1およびVdd2を短絡させる可能な方法を示す。従って、その図は、電源線または接地線のみを示し、例えばシリコン製の集積回路で組み立てが行われている。
暗号回路を安全にするために、特にDPAによる悪意のある解析に対して堅牢にするために、試験後に電源Vdd1およびVdd2を短絡させる必要がある。そこで、安全回路の動作に従って、同一の電圧源によって第1の半回路のゲートおよび第2の半回路のデュアルゲートに電力を供給する。
図5は、分離された電源Vdd1およびVdd2、接地線26、27がすべて同一の接地または基準電位に接続されている状況を例示する。その図は、トラックで生成された電源線23、25および接地線26、27を示す。接地線26、27を、例えば第1の等電位リング31に接続する。例えば回路の周囲上に配置されたこの第1のリング自体を、接地または基準電位に接続する。このリング31への接地線の接続を、接点30で例示する。電源線23、25を、例えば回路の周囲上に位置している二重リング32、33に接続する。第1の半回路の電源線23に電気的に接続された第1のリング32は、第1の電力供給源に接続可能な第1の電源経路を形成する。第2の半回路の電源線25に電気的に接続された第2のリング33は、第2の電力供給源に接続可能な第2の電源経路を形成する。従って、第1のリング32は、例えば電圧源Vdd1に接続され、第2のリング33は電圧源Vdd2に接続され、接点30によって接続が行われる。一方の電源線23は、第1のリング32を介して電源Vdd1に接続され、次の電源線25は、第2のリングを介して電源Vdd2に接続される。一般に、偶数の電源線は、例えば第1のリング32を介してVdd1に接続され、奇数の電源線は、例えば第2のリング33を介してVdd2に接続される。
二重電源リングの2つのリング32、33を、アンチヒューズ34によって一緒に接続する。試験段階後に2つのリング32、33を短絡させる、従って2つの半回路の電源経路を接続するために、アンチヒューズを制御する。従って、適切な経路設定によって集積回路のパッケージで、または図5に例示するようにアンチヒューズによってシリコンで、2つの電源経路間の短絡を行うことができる。決められた状態で回路を封止するための多くの解決策が知られている。
リング31、32、33を含む電源線を、例えば回路の最上層で経路設定する。アンチヒューズは、回路の正しい動作に必要な全電流を伝えるのに十分大きくなければならない。図5は、小さいアンチヒューズ34の分布を示し、アンチヒューズが同量の電流を移動できるという条件で、たった1つのアンチヒューズを設けることもできる。ある技術により、アンチヒューズが燃焼された後、アンチヒューズ34に対して約500オームの接点を得ることができる。燃焼後の接点が80オーム程度である他の技術もある。比較として、オン状態の接点30の抵抗は1オーム程度である。従って、電源リング32、33間の良好な接続は、接点30よりも多くのアンチヒューズ34を必要とする。図4に例示するように下部でまたは上部で、および同時に両面でさえ、接続を行うことができる。
本発明による安全暗号回路は、例えば追加の電源リングを含む。その時、幅の増加は、幅が約1mmである暗号ユニットの周りのこのリングの追加、即ち約10μmに対応する。従って、もたらされる増加は、わずか1%程度である。
既存の回路設計ストリームへのVdd1での偶数線およびVdd2での奇数線の電源の分離の統合は、ささいなことである。詳細には、2つのリングを生成する代わりに、3つのリングを生成する。この動作は通常、たった1行のコードで専門のCADツールで実行される。
別の実施形態では、接地線26、27を分離することもできる。従って、第1の電源経路は、第1の接地電位Gnd1に接続されることができ、第1の半回路の構成要素211、214の接地線26に電気的に接続される第1の周辺導電性リングを含み、第2の電源経路は、第2の接地電位Gnd2に接続されることができ、第2の半回路の構成要素212、213の接地線27に電気的に接続される第2の周辺導電性リングを含む。先の場合のように、2つのリングを短絡させることができる。
本発明による試験方法を適用するのは容易である。DPA解析用の製造を残す場合、回路上の電力消費トレース測定値では、例えば、
−装着され、試験下で回路を駆動するコンピュータ、
−通常数ギガヘルツの大きい帯域幅を有する取得カード
などの標準的な装置を必要とするだけである。
好都合なことに、安全暗号回路の製造業者、特に、
−とりわけTPMアプリケーション、SIM、電子パスポート、ラベル、RFID、認証トークン用のスマートカードと、
−遠隔通信アプリケーション用のオンチップシステムと
の製造業者によって本発明を使用することができる。

Claims (13)

  1. 秘密を内蔵し、ノードのセットにより相互接続された論理ゲート(10、211、212、213、214)とレジスタ(1、2)とを含む暗号回路を試験する方法であって、
    前記回路の入力における試験信号ベクトルに応じて、前記ノードで電力消費トレース(11)の測定値を取得する段階と、
    前記電力消費トレースの前記測定値に基づいて前記ノード(12)の活動率を解析する段階であって、その活動が活動予測テンプレートに適合する場合にノードが正しく動作しているとみなされる段階と、
    を含む微分電力解析(DPA)を行うことを特徴とする方法。
  2. 前記暗号回路の前記秘密をカスタマイズできるので、前記微分電力解析(11、12)を既知の秘密で行ってから、試験後に前記秘密をカスタマイズすることを特徴とする、請求項1に記載の方法。
  3. 相補論理で動作する第2の半回路(212、213)に関連づけられた第1の半回路(211、214)を含む前記暗号回路は安全であるので、前記第1の半回路の電源(Vdd1、23、25)を前記第2の半回路の電源(Vdd2、24)から分離し、前記微分電力解析を各半回路上で並行して行い、前記2つの電源を試験後に同一の電源に結合することを特徴とする、請求項1に記載の方法。
  4. 電源線(23、25)を介して前記第1の半回路の構成要素(211、214)を第1の電圧源(Vdd1)に接続し、電源線(24)を介して前記第2の半回路の構成要素(212、213)に第2の電圧源(Vdd2)を供給し、前記2つの電圧源は異なっており、前記電源線(23、24、25)を試験後に接続することを特徴とする、請求項2に記載の方法。
  5. 接地線(26)を介して前記第1の半回路の構成要素(211、214)を第1の基準電位(Gnd1)に接続し、接地線(27)を介して前記第2の半回路の構成要素(212、213)に第2の基準電位(Gnd2)を供給し、前記2つの基準電位は分離しており、前記接地線(26、27)を試験後に接続することを特徴とする、請求項3または4に記載の方法。
  6. 前記電源(Vdd1、Vdd2)を前記取得段階後に結合することを特徴とする、請求項3〜5のいずれか一項に記載の方法。
  7. 電力消費トレースの前記測定値を前記レジスタ(1、2)上のみで取得することを特徴とする、請求項1〜6のいずれか一項に記載の方法。
  8. 相補論理で動作する第2の半回路(212、213)に関連づけられた第1の半回路(211、214)を含む安全暗号回路であって、
    他方の半回路とは無関係に微分電力解析(DPA)によって各半回路を試験できるように、前記第1の半回路に割り当てられた第1の電源経路(23、25、Vdd1)と前記第2の半回路に割り当てられた第2の電源経路(24、Vdd2)とを含み、前記2つの電源経路を短絡させることができることを特徴とする回路。
  9. −前記第1の電源経路は、第1の電圧源(Vdd1)に接続されることができ、前記第1の半回路の構成要素(211、214)の電源線(23、25)に電気的に接続される第1の周辺導電性リング(32)を含み、
    −前記第2の電源経路は、第2の電圧源(Vdd2)に接続されることができ、前記第2の半回路の構成要素(212、213)の電源線(24)に電気的に接続される第2の周辺導電性リング(33)を含み、
    前記2つのリングを短絡させることができることを特徴とする、請求項8に記載の回路。
  10. −前記第1の電源経路は、第1の接地電位(Gnd1)に接続されることができ、前記第1の半回路の構成要素(211、214)の接地線(26)に電気的に接続される第1の周辺導電性リングを含み、
    −前記第2の電源経路は、第2の接地電位(Gnd2)に接続されることができ、前記第2の半回路の構成要素(212、213)の接地線(27)に電気的に接続される第2の周辺導電性リングを含み、
    前記2つのリングを短絡させることができることを特徴とする、請求項8または9に記載の回路。
  11. 溶解後に不可逆的に絶縁状態から導電状態への遷移を可能にするアンチヒューズ技術と呼ばれる技術によって前記電源経路が一緒に接続されていることを特徴とする、請求項8〜10のいずれか一項に記載の回路。
  12. 前記リング(26、27、32、33)がアンチヒューズによって一緒に接続されており、前記2つのリング間の短絡を前記アンチヒューズ(34)の溶解によって引き起こすことを特徴とする、請求項9〜11のいずれか一項に記載の回路。
  13. 相補論理で動作する第2の半回路(212、213)に関連づけられた第1の半回路(211、214)を含む安全暗号回路の電源に配線する方法であって、
    他方の半回路とは無関係に微分電力解析(DPA)によって各半回路を試験できるように、第1の電源経路(23、25、Vdd1)を前記第1の半回路に割り当て、第2の電源経路(24、Vdd2)を前記第2の半回路に割り当て、前記2つの電源経路を短絡させることができることを特徴とする方法。
JP2010547153A 2008-02-25 2009-02-11 暗号回路を試験する方法、被試験可能な安全暗号回路、およびその回路に配線する方法 Active JP5433904B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0851184 2008-02-25
FR0851184A FR2928060B1 (fr) 2008-02-25 2008-02-25 Procede de test de circuits de cryptographie, circuit de cryptographie securise apte a etre teste, et procede de cablage d'un tel circuit.
PCT/EP2009/051600 WO2009106428A1 (fr) 2008-02-25 2009-02-11 Procede de test de circuits de cryptographie, circuit de cryptographie securise apte a etre teste, et procede de cablage d'un tel circuit

Publications (2)

Publication Number Publication Date
JP2011514046A true JP2011514046A (ja) 2011-04-28
JP5433904B2 JP5433904B2 (ja) 2014-03-05

Family

ID=39790164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010547153A Active JP5433904B2 (ja) 2008-02-25 2009-02-11 暗号回路を試験する方法、被試験可能な安全暗号回路、およびその回路に配線する方法

Country Status (10)

Country Link
US (1) US9494645B2 (ja)
EP (1) EP2248061B1 (ja)
JP (1) JP5433904B2 (ja)
KR (1) KR101577847B1 (ja)
CN (1) CN101971183B (ja)
CA (1) CA2716143C (ja)
ES (1) ES2731591T3 (ja)
FR (1) FR2928060B1 (ja)
SG (1) SG188811A1 (ja)
WO (1) WO2009106428A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042406A (ja) * 2011-08-18 2013-02-28 Meijo University 情報処理装置,情報処理方法及びそのプログラム
JP2022131402A (ja) * 2021-02-26 2022-09-07 Necプラットフォームズ株式会社 検査制御装置、情報処理装置、検査制御方法及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2928060B1 (fr) 2008-02-25 2010-07-30 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Procede de test de circuits de cryptographie, circuit de cryptographie securise apte a etre teste, et procede de cablage d'un tel circuit.
CN102325021B (zh) * 2011-05-17 2014-04-02 武汉大学 一种dpa安全性评测与对抗方法及其装置
DE102011052230B4 (de) * 2011-07-28 2018-05-09 Infineon Technologies Ag Verfahren und Apparat zur Erzeugung von Zufalls-Wartezuständen
CN104601165B (zh) * 2013-10-31 2018-01-09 上海复旦微电子集团股份有限公司 数据的防攻击方法和装置
EP3167443A1 (en) * 2014-07-08 2017-05-17 Chaologix, Inc. Continuously charged isolated supply network for secure logic applications
US10776484B2 (en) 2015-01-13 2020-09-15 National University Corporation Kobe University On-chip monitor circuit and semiconductor chip
CN106021815A (zh) * 2016-06-14 2016-10-12 泰利美信(苏州)医疗科技有限公司 一种功耗平衡的集成电路设计方法及系统
DE102017118164A1 (de) * 2017-08-09 2019-02-14 Infineon Technologies Ag Kryptographische schaltung und datenverarbeitung
WO2021118816A1 (en) * 2019-12-10 2021-06-17 Cryptography Research, Inc. Share domain arrangements for masked hardware implementations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171056A (ja) * 1995-12-20 1997-06-30 Hitachi Ltd テスト設計方法とその装置、並びにテスト方法とその装置
JP2001141791A (ja) * 1999-09-03 2001-05-25 Sony Corp スキャンパス回路を有する半導体回路
JP2004347975A (ja) * 2003-05-23 2004-12-09 Toshiba Corp データ処理装置及び論理演算装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349248A (en) * 1992-09-03 1994-09-20 Xilinx, Inc. Adaptive programming method for antifuse technology
US5521513A (en) * 1994-10-25 1996-05-28 Teradyne Inc Manufacturing defect analyzer
US5917250A (en) * 1997-10-07 1999-06-29 Lucent Technologies Inc. Isolation circuit and verification controller for a power supply and power plant employing the same
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6043672A (en) * 1998-05-13 2000-03-28 Lsi Logic Corporation Selectable power supply lines for isolating defects in integrated circuits
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6560737B1 (en) * 2000-02-16 2003-05-06 Hewlett-Packard Development Company, L.P. Method for adding scan controllability and observability to domino CMOS with low area and delay overhead
CA2298990A1 (en) * 2000-02-18 2001-08-18 Cloakware Corporation Method and system for resistance to power analysis
JP3720271B2 (ja) * 2001-03-22 2005-11-24 株式会社ルネサステクノロジ 半導体集積回路装置
US7205681B2 (en) * 2004-02-06 2007-04-17 Honeywell International Inc. Generation and distribution of a dual-redundant logic supply voltage for an electrical system
WO2005081085A2 (en) * 2004-02-13 2005-09-01 The Regents Of The University Of California Logic system for dpa and/or side channel attack resistance
DE102004009144B4 (de) * 2004-02-25 2011-03-17 Infineon Technologies Ag Logikzelle und Verfahren zum Durchführen einer Dual-Rail-Logikoperation und Speichermedium
DE102004020576B4 (de) * 2004-04-27 2007-03-15 Infineon Technologies Ag Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente
KR100725169B1 (ko) * 2005-01-27 2007-06-04 삼성전자주식회사 전력 분석 공격에 안전한 논리 연산 장치 및 방법
US7610628B2 (en) * 2005-03-01 2009-10-27 Infineon Technologies Ag Apparatus and method for calculating a representation of a result operand
US7232711B2 (en) * 2005-05-24 2007-06-19 International Business Machines Corporation Method and structure to prevent circuit network charging during fabrication of integrated circuits
JP2007233793A (ja) * 2006-03-02 2007-09-13 Nec Corp ディスクエンクロージャ装置
FR2928060B1 (fr) 2008-02-25 2010-07-30 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Procede de test de circuits de cryptographie, circuit de cryptographie securise apte a etre teste, et procede de cablage d'un tel circuit.
ITMI20082364A1 (it) * 2008-12-31 2010-07-01 Incard Sa Metodo per proteggere un dispositivo crittografico contro attacchi spa, dpa e temporali

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171056A (ja) * 1995-12-20 1997-06-30 Hitachi Ltd テスト設計方法とその装置、並びにテスト方法とその装置
JP2001141791A (ja) * 1999-09-03 2001-05-25 Sony Corp スキャンパス回路を有する半導体回路
JP2004347975A (ja) * 2003-05-23 2004-12-09 Toshiba Corp データ処理装置及び論理演算装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013040591; Kris Tiri, David Hwang, Alireza Hodjat, Bo-Cheng Lai, Shenglin Yang, Patrick Schaumont, and Ingrid V: '"Prototype IC with WDDL and Differential Routing - DPA Resistance Assessment"' LNCS, Cryptographic Hardware and Embedded Systems - CHES 2005 Vol.3659, 200508, p.3&# *
JPN6013040595; Pengyuan Yu: '"Implementation of DPA-Resistant Circuit for FPGA"' difital library and archives etd-04302007-134556, 20070424, [online] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042406A (ja) * 2011-08-18 2013-02-28 Meijo University 情報処理装置,情報処理方法及びそのプログラム
JP2022131402A (ja) * 2021-02-26 2022-09-07 Necプラットフォームズ株式会社 検査制御装置、情報処理装置、検査制御方法及びプログラム
JP7323202B2 (ja) 2021-02-26 2023-08-08 Necプラットフォームズ株式会社 検査制御装置、情報処理装置、検査制御方法及びプログラム

Also Published As

Publication number Publication date
US9494645B2 (en) 2016-11-15
US20110261953A1 (en) 2011-10-27
WO2009106428A1 (fr) 2009-09-03
CN101971183A (zh) 2011-02-09
KR101577847B1 (ko) 2015-12-15
ES2731591T3 (es) 2019-11-18
JP5433904B2 (ja) 2014-03-05
CA2716143A1 (en) 2009-09-03
FR2928060A1 (fr) 2009-08-28
EP2248061A1 (fr) 2010-11-10
CN101971183B (zh) 2016-08-03
FR2928060B1 (fr) 2010-07-30
SG188811A1 (en) 2013-04-30
EP2248061B1 (fr) 2019-03-27
CA2716143C (en) 2018-08-07
KR20110015511A (ko) 2011-02-16

Similar Documents

Publication Publication Date Title
JP5433904B2 (ja) 暗号回路を試験する方法、被試験可能な安全暗号回路、およびその回路に配線する方法
Karmakar et al. Encrypt flip-flop: A novel logic encryption technique for sequential circuits
Bhunia et al. Protection against hardware trojan attacks: Towards a comprehensive solution
Chiu et al. A secure test wrapper design against internal and boundary scan attacks for embedded cores
Contreras et al. Security vulnerability analysis of design-for-test exploits for asset protection in SoCs
KR100701713B1 (ko) 데이터 캐리어 및 전자 부품
Yasin et al. Testing the trustworthiness of IC testing: An oracle-less attack on IC camouflaging
Rai et al. Security promises and vulnerabilities in emerging reconfigurable nanotechnology-based circuits
Shi et al. Robust secure scan design against scan-based differential cryptanalysis
Vaghani et al. On securing scan design through test vector encryption
US11411749B2 (en) System and method for performing netlist obfuscation for a semiconductor device
Gupta et al. Mitigating simple power analysis attacks on LSIB key logic
Kumar et al. Securing IEEE 1687 standard on-chip instrumentation access using PUF
Karmakar et al. Hardware IP protection using logic encryption and watermarking
Hossain et al. A dual mode self-test for a stand alone AES core
Kumar et al. An improved AES hardware Trojan benchmark to validate Trojan detection schemes in an ASIC design flow
Kumar et al. Analysis of side-channel attack AES hardware trojan benchmarks against countermeasures
Ye et al. Deterministic and probabilistic diagnostic challenge generation for arbiter physical unclonable function
Alanwar et al. Dynamic fpga detection and protection of hardware trojan: A comparative analysis
Karmani et al. The DFA/DFT‐based hacking techniques and countermeasures: Case study of the 32‐bit AES encryption crypto‐core
Mukhopadhyay et al. Testability of cryptographic hardware and detection of Hardware Trojans
Zhang et al. Comprehensive analysis on hardware trojans in 3D ICs: characterization and experimental impact assessment
Ali et al. Design of a BIST implemented AES crypto-processor ASIC
Xiao Techniques for improving security and trustworthiness of integrated circuits
Yang et al. A general hardware Trojan technique targeted on lightweight cryptography with bit-serial structure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130620

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20130723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131121

R150 Certificate of patent or registration of utility model

Ref document number: 5433904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250