JP2012505563A - 差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路 - Google Patents
差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路 Download PDFInfo
- Publication number
- JP2012505563A JP2012505563A JP2011522468A JP2011522468A JP2012505563A JP 2012505563 A JP2012505563 A JP 2012505563A JP 2011522468 A JP2011522468 A JP 2011522468A JP 2011522468 A JP2011522468 A JP 2011522468A JP 2012505563 A JP2012505563 A JP 2012505563A
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- logic
- output
- precharge
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000011156 evaluation Methods 0.000 claims abstract description 38
- 238000004364 calculation method Methods 0.000 claims abstract description 15
- 230000009977 dual effect Effects 0.000 claims abstract description 15
- 230000005856 abnormality Effects 0.000 claims abstract description 6
- 230000008569 process Effects 0.000 claims abstract description 5
- 230000000153 supplemental effect Effects 0.000 claims abstract description 5
- 238000012360 testing method Methods 0.000 claims abstract description 3
- 238000001514 detection method Methods 0.000 claims description 63
- 239000013598 vector Substances 0.000 claims description 9
- 238000009825 accumulation Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 12
- 238000002347 injection Methods 0.000 description 8
- 239000007924 injection Substances 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 239000008000 CHES buffer Substances 0.000 description 2
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- LRYUTPIBTLEDJJ-UHFFFAOYSA-N methylenedioxypropargylamphetamine Chemical compound C#CCNC(C)CC1=CC=C2OCOC2=C1 LRYUTPIBTLEDJJ-UHFFFAOYSA-N 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Tests Of Electronic Circuits (AREA)
- Logic Circuits (AREA)
- Emergency Protection Circuit Devices (AREA)
- Storage Device Security (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
Abstract
本発明の目的はまた、回路の監視対象のノードでプリチャージ段階時又は評価段階時に論理変数の2つの構成要素間で一貫性をテストする手段を含む差分論理によって保護される回路でもある。
【選択図】 図3
Description
− 暗号化及びその双対処理である復号化による情報の機密性
− 又は、署名及び署名照合の処理による情報の一貫性のみ
− 暗号化動作時に測定された消費電力の測定値に基づいて中央装置によって実行される処理の特定を試みるSPA(Simple Power Analysis)。
− 消費電力の差分解析DPA(Differential Power Analysis)。消費電力の多くの測定で統計的演算(ランダムメッセージに対し、一定の鍵を使用して暗号化動作時に実行し、鍵のごく一部分に対して行われる仮定を有効または無効にする)を使用する。
− 「テンプレート」タイプの攻撃。第1の段階で、機密情報が一切含まれないということを除き、攻撃対象の装置と同じ装置を使用して、鍵のごく一部分の値によって指数化された消費モデルを構築し、第2の段階で、攻撃対象の装置の消費電力の数回の測定を使用して、測定された消費電力と最も近いモデルを特定し、これによってこのサブ鍵の値を特定する。
− (0、0)はプリチャージ段階時の静止状態:aの値は定義されておらず、Ωで示される。
− (1、0)は、評価段階中のアクティブ状態。ここでa=1
− (0、1)は、評価段階中の他のアクティブ状態。ここでa=0
st=T(at、bt) (1)
sf=F(af、bf) (2)
− プリチャージ段階で、デュアル信号のペアが状態(Qt、Qf)=(0、0)と異なる。
− 評価段階で、信号のペアが状態(Qt、Qf)=(0、1)又は(Qt、Qf)=(1、0)と異なる。
− プリチャージ状態では、影響を受ける可能性がかなりある。
− 多重故障の場合、その他の変数が修正及び検出され得る。
− ほとんどの攻撃では、両方の信号で同時にビット反転を行うことができない。例えば、温度、電圧、又は周波数を使用することによる前の位置決め時間の違反に基づく攻撃。
− プリチャージ段階では、PRE/EVALは値0を取り、マルチプレクサ35からの出力として「OR」ゲート34の出力が伝送される。
− 評価段階では、PRE/EVALは値1を取り、「XNOR」フリップフロップ33の出力がマルチプレクサ35からの出力として伝送される。
Af=−At−1 (5)
Bf=−Bt−1 (6)
Claims (15)
- 差分論理で保護され、構成要素ペア(at、af)によって表現される論理変数を処理する回路内で異常を検出するための方法であって、セル(T)の第1のネットワークは、前記ペアの第1の構成要素で論理関数を実行し、デュアルセル(F)の第2のネットワークは、前記第2の構成要素の補足ロジック内で動作し、入力において知られている状態にある前記変数を前記セルに配置するプリチャージ段階(21)であり、計算が前記セルによって実行される評価段階(22)が後続にくるプリチャージ段階(21)内のセルの各ペア(T、F)によって前記論理関数が実行される方法であり、前記方法が、前記プリチャージ段階又は前記評価段階中に発生した少なくとも1つの一貫性のない状態で異常が検出されることを特徴とする方法。
- 差分論理によって保護される前記回路が暗号化回路であることを特徴とする請求項1に記載の方法。
- 論理ゲートは前記プリチャージ段階で発生する一貫性のない状態の検出に使用され、この論理ゲートは、前記一貫性のある状態が(0、0)の場合は「OR」ゲートであり、一貫性のある状態が(1、1)の場合は「AND」ゲートであることを特徴とする請求項1〜2のいずれか一項に記載の方法。
- 評価段階で生じる一貫性のない状態の検出に使用される前記論理ゲートは「XNOR」ゲートであることを特徴とする請求項1〜3のいずれか一項に記載の方法。
- マルチプレクサ(35)は一貫性のない状態の検出から生じる前記信号(FAULT)を選択することが可能であり、前記プリチャージ段階(34)で一貫性のない状態を検出する前記ゲートの出力は前記プリチャージ段階中に選択され、前記評価段階(33)中に前記評価段階における一貫性のない状態を検出するための前記ゲートの出力が選択され、前記選択は構成信号(PRE/EVAL)によって制御されることを特徴とする請求項1〜4のいずれか一項に記載の方法。
- 構成要素ペアによって表現される論理変数を処理する差分論理によって保護される回路であって、セル(T)の第1のネットワークは、前記ペアの前記第1の構成要素で論理関数を実行し、デュアルセル(F)の第2のネットワークは、前記第2の構成要素の補足ロジック内で動作し、入力において知られている状態にある前記変数を前記セルに配置するプリチャージ段階であり計算が前記セルによって実行される評価段階が後続にくるプリチャージ段階内のセルの各ペアによって前記論理関数が実行される回路であり、請求項1〜5のいずれか一項に記載の方法を実現する少なくとも1つの検出モジュール(47)を備えると共に、前記回路の前記監視されるノードで前記プリチャージ段階又は評価段階中に前記論理変数の前記2つの構成要素の間の一貫性をテストする手段を含むことを特徴とする回路。
- 前記回路がFPGAタイプのプログラマブル回路であることを特徴とする請求項6に記載の回路。
- 前記回路がASICタイプの回路であることを特徴とする請求項6に記載の回路。
- 前記検出モジュールの少なくとも1つが、前記プリチャージ段階中に監視対象の前記セルからの出力において前記一貫性のない状態を検出するための手段(34)を有することを特徴とする請求項6〜8のいずれか一項に記載の回路。
- 前記検出モジュールの少なくとも1つが、前記評価段階中に監視対象の前記セルからの出力において前記一貫性のない状態を検出するための手段(33)を有することを特徴とする請求項6〜9のいずれか一項に記載の回路。
- 前記検出モジュールの前記出力はチェーン化によって収集され、「OR」ゲート(53、54、63、64)により少なくとも1つの等電位(56、67)に結果が集中されることを特徴とする請求項6〜10のいずれか一項に記載の回路。
- 各検出チェーンの出力は、前記クロック信号(CLK)によってトリガされるフリップフロップに接続され、前記チェーンの前記検出モジュール(51、52、61、62)の1つによって少なくとも1つの一貫性のない状態が検出された場合に値1を取るグローバル出力(GLOBAL_FAULT)を生成するフリップフロップに接続されることを特徴とする請求項11に記載の回路。
- 前記回路検出モジュールの少なくとも一部分をツリー(71、72、73、74)として構成し、最後の検出モジュール(74)は前記モジュールによって監視される回路ノードの1つで少なくとも1つの一貫性のない状態が検出されたかどうかを示すグローバル信号を生成することを特徴とする請求項6〜10のいずれか一項に記載の回路。
- 監視される構成要素のペアはベクトル(At、Af、Bt、Bf)によってまとめてグループ化され、前記検出モジュールは、一方のベクトル(At、Bt)と他方のベクトル(Af、Bf)との間で、乗算累積演算を実行する2つの乗算累積器(81、82)から構成され、前記ベクトルのそれぞれに値1の低位ビットが付加された後ベクトル間でその演算が行われ、前記2つの演算の結果間の差異が計算され(83)、その後ゼロコンパレータ(84)によって処理され、前記プリチャージ段階または評価段階で一貫性のない状態が検出されたときに値ゼロの出力を取る、ことを特徴とする請求項6〜8のいずれか一項に記載の回路。
- 前記検出モジュールの前記ゼロコンパレータ(84)の出力は、一貫性のない状態の検出により、安定した出力(FAULT)を生成するように、フリップフロップ(85)に接続されることを特徴とする請求項14に記載の回路。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0855537 | 2008-08-12 | ||
FR0855537A FR2935059B1 (fr) | 2008-08-12 | 2008-08-12 | Procede de detection d'anomalies dans un circuit de cryptographie protege par logique differentielle et circuit mettant en oeuvre un tel procede |
PCT/EP2009/059886 WO2010018071A1 (fr) | 2008-08-12 | 2009-07-30 | Procede de detection d'anomalies dans un circuit de cryptographie protege par logique differentielle et circuit mettant en oeuvre un tel procede |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012505563A true JP2012505563A (ja) | 2012-03-01 |
JP5891562B2 JP5891562B2 (ja) | 2016-03-23 |
Family
ID=40548652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011522468A Active JP5891562B2 (ja) | 2008-08-12 | 2009-07-30 | 差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8955160B2 (ja) |
EP (1) | EP2324442B1 (ja) |
JP (1) | JP5891562B2 (ja) |
KR (1) | KR101722790B1 (ja) |
CN (1) | CN102124470B (ja) |
AT (1) | ATE545095T1 (ja) |
CA (1) | CA2733667C (ja) |
ES (1) | ES2386061T3 (ja) |
FR (1) | FR2935059B1 (ja) |
WO (1) | WO2010018071A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021047845A (ja) * | 2019-09-16 | 2021-03-25 | 新唐科技股▲ふん▼有限公司 | 相対遅延を伴うフリップフロップを用いてデータサンプリング完全性チェックを行う電子デバイスおよびその方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2929470B1 (fr) * | 2008-03-25 | 2010-04-30 | Groupe Ecoles Telecomm | Procede de protection de circuit de cryptographie programmable, et circuit protege par un tel procede |
US9081929B2 (en) * | 2012-01-06 | 2015-07-14 | New York University | Systems, processes and computer-accessible medium for providing logic encryption utilizing fault analysis |
US10891396B2 (en) | 2016-05-27 | 2021-01-12 | Samsung Electronics Co., Ltd. | Electronic circuit performing encryption/decryption operation to prevent side- channel analysis attack, and electronic device including the same |
FR3091370B1 (fr) | 2018-12-28 | 2021-04-09 | St Microelectronics Rousset | Circuit de protection |
FR3091367B1 (fr) * | 2018-12-28 | 2020-12-18 | St Microelectronics Rousset | Protection d’un microcontrôleur |
CN110321737B (zh) * | 2019-06-28 | 2020-12-11 | 兆讯恒达科技股份有限公司 | 一种数据加密标准协处理器防注入式攻击的方法 |
CN112491410B (zh) * | 2020-11-18 | 2023-11-28 | 杭州师范大学 | 一种基于预充电逻辑与掩码技术的功耗恒定性门电路单元 |
US11783026B2 (en) * | 2021-01-05 | 2023-10-10 | Nuvoton Technology Corporation | Processor with in-band fault-injection detection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323019A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理装置 |
US20080049931A1 (en) * | 2006-03-04 | 2008-02-28 | Samsung Electronics Co., Ltd. | Cryptographic methods including montgomery power ladder algorithms |
JP2008153806A (ja) * | 2006-12-15 | 2008-07-03 | Sony Corp | 演算処理装置、および演算処理制御方法、並びにコンピュータ・プログラム |
JP2009289104A (ja) * | 2008-05-30 | 2009-12-10 | Dainippon Printing Co Ltd | 故障攻撃を検知する機能を備えたセキュリティデバイス |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0438793A (ja) * | 1990-06-04 | 1992-02-07 | Toshiba Corp | データ転送制御回路およびこれを用いたダイナミック型半導体記憶装置 |
US5332931A (en) * | 1991-06-24 | 1994-07-26 | Harris Corporation | High speed differential comparator |
GB9611994D0 (en) * | 1996-06-07 | 1996-08-07 | Systolix Ltd | A field programmable processor |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
AU5458199A (en) * | 1998-07-02 | 2000-01-24 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
GB2365153A (en) * | 2000-01-28 | 2002-02-13 | Simon William Moore | Microprocessor resistant to power analysis with an alarm state |
DE10044837C1 (de) * | 2000-09-11 | 2001-09-13 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung |
CN1922564B (zh) * | 2004-02-24 | 2011-01-26 | Nxp股份有限公司 | Ic侵入检测 |
DE102004020576B4 (de) * | 2004-04-27 | 2007-03-15 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente |
DE102005037357B3 (de) * | 2005-08-08 | 2007-02-01 | Infineon Technologies Ag | Logikschaltung und Verfahren zum Berechnen eines maskierten Ergebnisoperanden |
DE102005055158B4 (de) * | 2005-11-18 | 2008-08-28 | Infineon Technologies Ag | Schaltungsanordnung mit einer Einrichtung zur Erkennung von Manipulationsversuchen und Verfahren zur Erkennung von Manipulationsversuchen bei einer Schaltungsanordnung |
US7676647B2 (en) * | 2006-08-18 | 2010-03-09 | Qualcomm Incorporated | System and method of processing data using scalar/vector instructions |
-
2008
- 2008-08-12 FR FR0855537A patent/FR2935059B1/fr not_active Expired - Fee Related
-
2009
- 2009-07-30 JP JP2011522468A patent/JP5891562B2/ja active Active
- 2009-07-30 WO PCT/EP2009/059886 patent/WO2010018071A1/fr active Application Filing
- 2009-07-30 CA CA2733667A patent/CA2733667C/en active Active
- 2009-07-30 AT AT09806408T patent/ATE545095T1/de active
- 2009-07-30 CN CN200980131525.6A patent/CN102124470B/zh active Active
- 2009-07-30 ES ES09806408T patent/ES2386061T3/es active Active
- 2009-07-30 US US13/058,706 patent/US8955160B2/en active Active
- 2009-07-30 EP EP09806408A patent/EP2324442B1/fr active Active
- 2009-07-30 KR KR1020117003337A patent/KR101722790B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080049931A1 (en) * | 2006-03-04 | 2008-02-28 | Samsung Electronics Co., Ltd. | Cryptographic methods including montgomery power ladder algorithms |
JP2007323019A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理装置 |
JP2008153806A (ja) * | 2006-12-15 | 2008-07-03 | Sony Corp | 演算処理装置、および演算処理制御方法、並びにコンピュータ・プログラム |
JP2009289104A (ja) * | 2008-05-30 | 2009-12-10 | Dainippon Printing Co Ltd | 故障攻撃を検知する機能を備えたセキュリティデバイス |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021047845A (ja) * | 2019-09-16 | 2021-03-25 | 新唐科技股▲ふん▼有限公司 | 相対遅延を伴うフリップフロップを用いてデータサンプリング完全性チェックを行う電子デバイスおよびその方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2935059B1 (fr) | 2012-05-11 |
WO2010018071A1 (fr) | 2010-02-18 |
KR101722790B1 (ko) | 2017-04-05 |
US8955160B2 (en) | 2015-02-10 |
ES2386061T3 (es) | 2012-08-08 |
US20120124680A1 (en) | 2012-05-17 |
CA2733667A1 (en) | 2010-02-18 |
EP2324442A1 (fr) | 2011-05-25 |
CA2733667C (en) | 2017-11-07 |
CN102124470B (zh) | 2015-04-08 |
EP2324442B1 (fr) | 2012-02-08 |
KR20110083591A (ko) | 2011-07-20 |
CN102124470A (zh) | 2011-07-13 |
ATE545095T1 (de) | 2012-02-15 |
JP5891562B2 (ja) | 2016-03-23 |
FR2935059A1 (fr) | 2010-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5891562B2 (ja) | 差分論理によって保護される暗号化回路において異常を検出するための方法、及び当該方法を実現するための回路 | |
Lin et al. | Trojan side-channels: Lightweight hardware trojans through side-channel engineering | |
Becker et al. | Stealthy dopant-level hardware trojans: extended version | |
Selmane et al. | WDDL is protected against setup time violation attacks | |
Joy Persial et al. | Side channel attack-survey | |
Pahlevanzadeh et al. | Assessing CPA resistance of AES with different fault tolerance mechanisms | |
Bedoui et al. | An improvement of both security and reliability for AES implementations | |
Kasper et al. | Side channels as building blocks | |
Guilley et al. | SoC security: a war against side-channels | |
Mischke et al. | Fault sensitivity analysis meets zero-value attack | |
Feiten et al. | # SAT-based vulnerability analysis of security components—A case study | |
Li et al. | Revisit fault sensitivity analysis on WDDL-AES | |
Dofe et al. | Strengthening SIMON implementation against intelligent fault attacks | |
Moein et al. | Hardware attack mitigation techniques analysis | |
Li et al. | Toward effective countermeasures against an improved fault sensitivity analysis | |
Galathy et al. | A systematic approach to fault attack resistant design | |
Ponugoti et al. | Hardware trojan design and detection in asynchronous NCL circuits | |
Kahri et al. | An efficient fault detection scheme for the secure hash algorithm SHA-512 | |
Gierlichs | DPA-Resistance Without Routing Constraints? –A Cautionary Note About MDPL Security– | |
Kahri et al. | High Performance and Reliable Fault Detection Scheme for the Secure Hash Algorithm | |
Berzati et al. | Fault analysis of Rabbit: toward a secret key leakage | |
Dubrova | Breaking ACORN with a single fault | |
Říha et al. | Influence of fault-tolerance techniques on power-analysis resistance of cryptographic design | |
Hammouri et al. | Novel puf-based error detection methods in finite state machines | |
Mehta et al. | Defense against Security Threats with Regard to SoC Life Cycle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130821 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140116 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140219 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140415 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140730 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140904 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140925 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141113 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150717 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20151026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5891562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |