JP4435593B2 - 耐タンパー情報処理装置 - Google Patents
耐タンパー情報処理装置 Download PDFInfo
- Publication number
- JP4435593B2 JP4435593B2 JP2004027550A JP2004027550A JP4435593B2 JP 4435593 B2 JP4435593 B2 JP 4435593B2 JP 2004027550 A JP2004027550 A JP 2004027550A JP 2004027550 A JP2004027550 A JP 2004027550A JP 4435593 B2 JP4435593 B2 JP 4435593B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- bit
- information processing
- random number
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
の復号機関と、システムデコーダとの間において、第1データバスのN並列ビットラインの各々のNビットの暗号文ビットストリームのビットオーダをスクランブルして、Nビット幅のスクランブルされた暗号文ビットストリームを発生させ、スクランブルされたNビットの暗号文ビットストリームのビットオーダをスクランブル解除して、元の暗号文ビットストリームと同一のスクランブル解除された暗号文ビットストリームを発生させる旨を開示する。
確かにこの方法を用いて、消費電力と実データとの相関を減少させることが出来る。しかし、(a)については、情報記憶装置へのデータ書き込み及び読み出しが実データについて行われるので、その際に生じる実データに依存した消費電力が観測される。また、復号化を行った後のデータをプロービングによって直接読み出すことが可能である。(b)については、バスラインのプロービングによるデータの読み出しを行えば、情報記憶装置に記憶されるデータを知ることができる。この場合、一度に大量のデータが送信されるため、すべてのデータを捕捉することが出来ないとしても、一部のデータを目印として、情報記憶装置に記憶されている情報を読み出せば、逐次一連のデータを取得することができる。取得したデータは暗号化されているものの、暗号処理の実装方法によっては、同一データがどのタイミングで使用されたかを判定するだけで、暗号鍵を取得することができる。また、暗号鍵を送信側と受信側で共有する必要があるため、そのための専用のバスラインを用意する必要があり、そのバスラインをプロービングすることによって暗号鍵を得ることが出来る可能性があるという点にも注意する必要があろう。
(1)データのランダム化
第1の形態は、情報処理装置と情報記憶装置の間を、データバスを通じて送受信されるデータをランダム化することによって、本来のデータと消費電力の間に相関が生じないようにする形態である。バスの送信側Aにランダム化・復元装置1を、受信側Bにランダム化・復元装置2を備える。受信側はさらに情報記憶装置に接続されている。ここで受信側Bに設置するとしたランダム化・復元装置2は、情報記憶装置の内部に設置する場合もある。データ送信の際は、送信側Aにおいて、ランダム化・復元装置1を用いて、設定されたランダム化鍵KAによるランダム化を行い、ランダム化データは受信側Bに送られる。受信側Bはランダム化・復元装置2を用いて、設定されたランダム化鍵KBによって復元を行い、復元データを情報記憶装置に送信する。情報記憶装置は受信したデータを記録する。送信側Aと受信側Bで使用するランダム化鍵KAとKBを相異なるものに設定することで、受信側Bにおける復元処理は、先にランダム化された実データDとは異なる値D’を出力する。送信データをバスライン上でプローブして読み出されても、実際に情報記憶装置に記録されるデータがどのような形態になっているかを知ることができない。そのため、バスライン上で読み出したデータに基づいて、情報記憶装置に記録されているデータの位置を特定することは出来ない。情報記憶装置からデータを読み出す際は、読み出したデータをランダム化・復元装置2によりランダム化鍵KBを用いてランダム化し、バスラインを通じてランダム化・復元装置1に送信する。ランダム化・復元装置1は、ランダム化鍵KAを用いて復元するため、結果として先の実データDを得ることが出来る。
(2)ビット転送時の配線選択のランダム化
第2の形態は、データを送受信する際に、ある1ビットの送受信に使用する配線を、複数の配線からランダムに選択する方法である。配線とデータビットの対応は、ランダム化鍵に依存して決定される。
(3)エラー検出用符号を用いた転送時ビットエラーの検出
データ送受信の際のデータバス幅を増加し、データとともにエラー検出用符号を併せて送る。受信側では、エラー検出用符号の正当性を検査し、必要であれば、エラー検出処理を行い、エラーが含まれていれば、エラー信号を発行する。
本実施例では、CPUから記憶装置にデータを記録する際のデータ変換装置の配置について記述している。
D'=F(D)=D-1mod m(x)
のようにしてデータD'を得る。データD'を、データバス503を通してデータ変換装置504に転送し、データ変換装置504においてD'をFで処理することによってDを得ることができる。これは、次に示す関係が成立するためである。
F(D')=D'-1 mod m(x)=(D-1)-1mod m(x)=D
<実施例2>
図6に示した本実施例では、データ変換装置を拡張し、データ変換部におけるデータ変換処理に先立って、逆元計算INVを行う前に鍵データRとの加算とデータ拡張を行うことによってさらにデータの攪乱を行う例である。ここでの加算とは、論理加算D'=D xor Rを意味している。その上で、データとD'とRの連接によってデータビット長を拡張し、データ変換部である逆元計算INVへの入力を得る。連接とは、データD'とRを平行接続することで、ビット長が両データのビット長の和であるデータをえることを意味する。これをD'│Rと表記する。CPU601から出力されたデータD0はデータ変換装置602に入力される。データ変換装置602は、さらに鍵加算部603とデータ拡張部604、逆元計算部605から構成されており、データD0 は鍵加算部603において鍵R0を加算されD0'となる。データ拡張部604でD0'とR0を連接したD1を得た後、D1はデータ変換部、すなわちここでは逆元計算部605を経てD2となる。D2はデータバス606を通り、次のデータ変換装置607に入力される。データ変換装置607は、内部に鍵加算部608および逆元計算部609を持つ。データD2は鍵加算部608において鍵R1が加算されD3となり、D3は逆元計算部609を経てD4となる。D4が記憶装置610に記録される。ここで、加算処理と逆元計算はGF(2n)で行うことに注意する。すなわち、加算は排他的論理和演算に対応する。排他的論理和演算は2度行うと互いに打ち消しあう性質がある。
D4=(((D0+R0)│R0)-1+R1)-1 mod m(x)
より、逆方向の処理結果が、
t((D4-1+R1)-1 mod m(x)) +R0 =t(((((D0+R0)-1 +R1)-1)-1 +R1)-1 mod m(x)) +R0
=t(((D0+R0)-1 +R1+R1)-1 mod m(x)) +R0
=t((D0+R0)│R0))+R0
=D0+R0+R0
=D0
となることから、確認することが出来る。ここで、t(x│y)は、yを取り除いてビット長を縮める処理であり、データ拡張の逆変換に対応する。
本実施例では、データ変換装置の構成例を示す。基本的なデータ変換装置は、データ変換部701のみからなり図7に示したように、データDを受け取り、データ変換を行った後にデータD'を出力する。しかし、図8に示したように、データ変換装置801は、データRをさらに入力として受け取り、データRを鍵とみなして、鍵データ保持用のレジスタ802に保持し、鍵は鍵加算部803においてデータDに加算され、その結果と鍵Rを合わせてデータ拡張部604によってデータ拡張した後にデータ変換部805に入力され、変換されたデータはD'として出力されるように構成することも出来る。図9では、さらにデータRを読み出すことが出来るように構成した例である。攻撃によりデータに連接された鍵データが変化した場合、データD'をデータDに戻す変換を行うことが出来なくなる。鍵データが変化する可能性がある場合は、鍵データの読み出しを適当なタイミングで行い、変化が起きていないことを確認し、変化している場合は書き込み線を通じて鍵データの書き込みを行う。一方、図10に示すように、データ変換装置1001は、鍵データを受け取る先を乱数源1002とし、鍵更新指示信号線からの信号によって鍵保持部1003に保持している鍵を更新するように構成することが出来る。このように構成することによって、データ変換装置1001によるデータ変換を予測もしくは操作できる者が存在しなくなり、バスを通じて転送されるデータD'の安全性をより高めることが出来る。この場合、鍵保持部のデータは読み出せないように構成することが望ましい。データD'生成時とデータD復元時の鍵が異なることによるデータの破損は、パリティやエラー検出符号などを用いて検出することができる。もちろん、この場合も、鍵保持部1003のデータを読み書きできるようにすることが可能であり、鍵の更新タイミングをランダムに決定するなどの、より複雑な鍵利用を行い、データの安全性を高める方法を取ることも出来る。
図12に示した本実施例では、データ変換装置1201は、複数のデータ変換部1207を持つ。データRは鍵保持部1202に保持され、データCは選択情報保持部1203に保持され、データDはデータ変換装置1201に入力される。データDは鍵加算部1204において、鍵保持部1202に保持されたデータRが加算され、その結果は、データ拡張部1205に入力される。データ拡張部1205の結果は、処理選択部1206によって、選択情報保持部1203に保持されたデータCに基づいて複数から選択された一つ以上のデータ変換部1207に渡される。データ変換部1207は、受け取ったデータを変換し、データD'として出力する。このとき、どのデータ変換部1207が選択されたかが装置の動作電流などの様子から漏洩することを防ぐために、データCの如何に関わらず、すべてのデータ変換部1からNを動作させて、ノイズを増加させることもできる。
図15に示した本実施例では、データDを、データバス1504を通じて転送する際に、データDをデータRとともにデータ変換装置1503によって変形する。変形されたデータは、データバス1504を通過した後に、データ変換装置1505に入力される。データ変換装置1505は、データ変換装置1503の逆変換を行い、データRとデータDを得る。ここで、データRを乱数源から得られた乱数とすることで、データバス1504を通過するデータは、同一のデータDに対しても毎回変化するため、データDとデータバス1504を通過するデータの間の相関は無く、消費電流解析などの攻撃を防止することが出来る。また、データバス1504のプロービングによるデータ読み出しを行っても、データRが不明であるため、データDを推定することが困難となる。図15では、データDを32ビットの数とし、データRを8ビットの数とする例を示した。データ変換装置1503の出力は、データ変換装置1505でデータDとRを復元するために、40ビット以上とする必要がある。このとき、データRが不明であっても、データバス1504をプロービングして得た40ビットから、データDを256通りに限定することが出来る。しかし複数ブロックで構成されるデータにおいて、32ビットnブロックのデータは、256n通りの候補数を持ち、実用上8ブロック以上(256ビット以上)のデータを推定することは困難である。もちろん、本実施例は、データDおよびRのビット長を制限するものではなく、データRのビット長を大きくしたり、またブロック数を増加させるためにデータDのビット長を小さくしたりすることで、総当りによるデータの推定をより困難にすることが出来る。本実施例においては、データ変換装置1505の出力であるデータRは、そのまま破棄してもよい。
図17に示した、本実施例では、データDをデータバス1701から分岐してエラー訂正コード(ECC)生成装置1702に接続して、データDに対応するECCコードを生成し、データバス1703を通じてデータDとともにデータ変換装置1704に入力する。データ変換装置1704で変換されたデータは、データバス1705を通じてデータ変換装置1706に入力され、データ変換装置1706は、データDとECCコードに入力データを分離する。ECCコードとデータDは、それぞれデータバス1707、1708を通じてECC検査装置1709に入力され、ECC検査装置1709は、必要でありかつ可能であれば、データDに含まれるエラーを修正し、修正されたデータDを出力する。また、データDにエラーが含まれていた場合は、エラー信号出力線を通じて、エラーが発生したことを伝える。ここで、エラー信号出力線は、必ずしもエラー信号のみを出力するものではなく、エラーが含まれなかった場合は、正常にデータ転送が行われたことをあらわす信号を出力したり、エラーが発生した場合においても修正が可能であったかどうかをあらわす信号を出力したりするように構成することで、より適切にデータを管理することが出来る。
図18に示した本実施例では、データDを転送する際に、鍵加算装置1801において鍵K0を加算し、その結果はデータバス1803を通じてデータ変換装置1804に入力される。また、データバス1803は、ECC生成装置1802に接続されており、ECC生成装置1802は入力データに基づいてエラー訂正コードを生成する。同エラー訂正コードは、データバスを通じて、データ変換装置1804に入力される。データ変換装置1804は、2つの入力に基づいたデータ変換を行い、変換されたデータは、データバス1805を通じてデータ変換装置1806に送られる。データ変換装置1806は、入力データを2つに分離し、データバス1807および1808を通過してECC検査装置1809に送る。ここで、2つのデータは、データ変換装置1804に入力された2つのデータに対応する。すなわち、一方はデータDに鍵K0が加算されたデータであり、もう一方は、それに対応するエラー訂正コードである。これら2つのデータから、ECC検査装置1809は必要に応じてエラー訂正を行い、結果を鍵加算装置1810に渡す。ECC検査装置1809は、データにエラーを検出した場合、エラー信号出力線を通じて、エラーが発生したことを通知する。鍵加算装置1810は、受け取ったデータに鍵K1を加算し、データD'を出力する。本実施例において、鍵K0をランダムに変化させることで、データDが固定値であっても、データバス1805を通過するデータはランダム化されるため、アタッカーはデータバス1805を監視しても、データDを得ることが出来ない。また、鍵K0と鍵K1を等しいものとすることで、データDはデータD'と等しいものとなる。この場合、本実施例では、鍵加算装置1801によってデータDに鍵K0を加算した上で、ECC生成装置1802によるエラー訂正コードの生成を行ったが、順序を入れ替えて、データDに関するエラー訂正コードを生成し、その後データDに鍵K0を加算したものをデータ変換装置1804に入力し、データ変換装置1806の出力に関しても、データに鍵K1(ただし、今K1=K0と仮定している)を加算した後でECC検査装置1809によるエラー検査および訂正を行うように構成しても同様に転送データの安全性を確保することが出来る。
201…ICカード、202…ICチップ、301,302…消費電力の波形、401…CPU、402…記憶装置、403,405…データ変換装置、404…データバス、501…CPU、503…データバス、504…データ変換装置、505…記憶装置、
2001、2009…鍵加算装置、2002…ECC生成装置、2003、2007…データ変換装置、2004,2006…データバス、2005…記憶装置、2008…ECC検査装置。
Claims (15)
- 演算装置と、
前記演算装置から送信されるデータを格納する記憶装置と、
前記演算装置と前記記憶装置とを接続する(N+r)ビットのデータバスと、
乱数生成装置と、
データ変換装置とを有し、
前記データ変換装置は、前記演算装置から送信されるNビットのデータを前記乱数生成装置で生成されたrビットの乱数からなるデータを鍵として前記Nビットのデータを暗号化しNビットの暗号化データを生成し、前記暗号化データと前記乱数とを連接することにより(N+r)ビットのデータを生成し、前記(N+r)ビットのデータをデータバスに出力することを特徴とする情報処理装置。 - 請求項1記載の情報処置装置において、
前記データ変換装置が、さらに前記(N+r)ビットのデータに対し非線形変換を行ないデータバスに出力することを特徴とする情報処理装置。 - 演算装置と、
前記演算装置から送信されるデータを格納する記憶装置と、
前記演算装置と前記記憶装置とを接続する(N+r)ビットのデータバスと、
乱数生成装置と、
データ変換装置とを有し、
前記データ変換装置は、前記演算装置から送信されるNビットのデータと前記乱数生成装置で生成されたrビットの乱数とを連接することにより(N+r)ビットのデータを生成し、前記(N+r)ビットのデータに対し非線形変換を行ないデータバスに出力することを特徴とする情報処理装置。 - 請求項2または3のいずれかに記載の情報処理において、
前記非線形変換は、前記(N+r)ビットのデータの逆元を求める処理であることを特徴とする情報処理装置。 - 請求項1記載の情報処理装置において、
前記乱数生成装置は、前記データバスの転送ごとに乱数を生成することを特徴とする情報処理装置。 - 請求項5記載の情報処理装置において、
前記乱数生成装置は、擬似乱数生成装置であることを特徴とする情報処理装置。 - 請求項1記載の情報処理装置において、
第2のデータ変換装置を有し、
前記第2のデータ変換装置は、前記データバスの各バスラインにより前記演算装置から前記記憶装置へ転送されて来る各ビットが、前記Nビットと前記rビットのいずれのビットに対応するかを判定し、前記(N+r)ビットの中から、前記Nビットを取り出し、前記rビットを廃棄することを特徴とする情報処理装置。 - 請求項7記載の情報処理装置において、
前記データ変換装置および前記第2のデータ序列変換装置は、(N+r)ビットのデータを入力として受け取り、GF(2 n )における既約多項式m(x)およびm’(x)を法の値としたNビットの逆元を出力する変換装置であることを特徴とする情報処理装置。 - 請求項8記載の情報処理装置において、
前記データ変換装置および前記第2のデータ逆変換装置において用いる前記既約多項式に関して、m(x)=m’(x)となるように構成することを特徴とする情報処理装置。 - 請求項9記載の情報処理装置において、
データ比較装置と、
前記乱数生成装置から得られたrビットをデータ比較装置に送信する第2のデータバスを備え、
前記データ比較装置は、前記第2のデータ変換装置から得られたrビットと、前記第2のデータバスを通じて得られたrビットを比較し、両者のビットが一致した場合は前記rビットを破棄し、両者が一致しなければエラー信号を出力することを特徴とする情報処理装置。 - 請求項9記載の情報処理装置において、
データ比較装置と、
第2の乱数生成装置とを備え、
前記乱数生成装置および第2の乱数生成装置は、いずれも擬似乱数生成装置であり、前記乱数生成装置は第2の乱数生成装置との間に同期信号線を有し、前記乱数生成装置はデータ変換装置に接続され、前記第2の乱数生成装置は前記データ比較装置に接続され、前記比較装置は前記第2のデータ変換装置から得られたrビットと、前記第2の乱数生成装置から得られたrビットとを比較することを特徴とする情報処理装置。 - 請求項7記載の情報処理装置において、
前記データ変換装置および前記第2のデータ変換装置を複数備え、
前記複数のデータ変換装置の出力のうちの一つを第1出力とし、前記第1出力を前記データバスを通じて前記複数の第2のデータ変換装置に入力し、前記複数の第2のデータ変換装置の出力のうち、前記の第1出力を除いた出力を破棄することを特徴とする情報処理装置。 - 演算装置と、
前記演算装置から送信されるデータを格納する記憶装置と、
前記演算装置と前記記憶装置とを接続するNビットのデータバスと、
乱数生成装置と、
データ変換装置とを有し、
前記データ変換装置は、Nビットのデータを入力として受け取り、GF(2 n )における既約多項式m(x)を法の値としたNビットの逆元を前記データバスに出力することを特徴とする情報処理装置。 - 請求項13記載の情報処理装置において、
前記データバスに接続された第2のデータ変換装置を有し、
前記データバスに入力されるNビットのデータは、前記演算装置からの出力であるdビットのデータと前記乱数生成装置からの出力であるrビットのデータとの連接として構成され、
前記第2のデータ変換装置は、前記データバスの各バスラインにより転送されてくるNビットのデータについて前記既約多項式を法の値としたNビットの逆元を出力し、出力の各ビットが前記dビットと前記rビットのいずれのビットに対応するか判定し、(d+r)ビットの中から、前記dビットを取り出し、前記rビットを廃棄することを特徴とする情報処理装置。 - 請求項14記載の情報処理装置において、
前記データ変換装置は、複数の異なるGF(2 n )における既約多項式を法の値とした逆元を出力する変換装置から成り、前記第2のデータ変換装置は前記データ変換装置と同一であることを特徴とする情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004027550A JP4435593B2 (ja) | 2004-02-04 | 2004-02-04 | 耐タンパー情報処理装置 |
CNB2004100926745A CN100356342C (zh) | 2003-11-18 | 2004-11-16 | 信息处理装置 |
US10/990,977 US7454017B2 (en) | 2003-11-18 | 2004-11-18 | Information processing unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004027550A JP4435593B2 (ja) | 2004-02-04 | 2004-02-04 | 耐タンパー情報処理装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005223477A JP2005223477A (ja) | 2005-08-18 |
JP2005223477A5 JP2005223477A5 (ja) | 2006-08-17 |
JP4435593B2 true JP4435593B2 (ja) | 2010-03-17 |
Family
ID=34998796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004027550A Expired - Fee Related JP4435593B2 (ja) | 2003-11-18 | 2004-02-04 | 耐タンパー情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4435593B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4986206B2 (ja) * | 2006-02-22 | 2012-07-25 | 株式会社日立製作所 | 暗号処理方法及び暗号処理装置 |
JP5112123B2 (ja) * | 2008-03-14 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置およびicカード |
JP5146156B2 (ja) | 2008-06-30 | 2013-02-20 | 富士通株式会社 | 演算処理装置 |
FR2935823B1 (fr) * | 2008-09-11 | 2010-10-01 | Oberthur Technologies | Procede et dispositif de protection d'un microcircuit contre les attaques. |
US8689357B2 (en) * | 2012-05-19 | 2014-04-01 | Freescale Semiconductor, Inc. | Tamper detector for secure module |
JP2017034555A (ja) * | 2015-08-04 | 2017-02-09 | 株式会社ジェイテクト | データ通信システム、データ通信機器及びデータ通信方法 |
-
2004
- 2004-02-04 JP JP2004027550A patent/JP4435593B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005223477A (ja) | 2005-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7454017B2 (en) | Information processing unit | |
US10491372B2 (en) | Protection method and device against a side-channel analysis | |
KR101680918B1 (ko) | 특히 고차의 관측 공격에 대해 보호되는 암호화 회로 | |
Merli et al. | Side-channel analysis of PUFs and fuzzy extractors | |
US9571289B2 (en) | Methods and systems for glitch-resistant cryptographic signing | |
US11418321B2 (en) | Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method | |
Barenghi et al. | Fault injection attacks on cryptographic devices: Theory, practice, and countermeasures | |
Barenghi et al. | A fault induction technique based on voltage underfeeding with application to attacks against AES and RSA | |
KR20150064148A (ko) | 물리적 복제방지 기능으로서 이용되는 메모리로부터 암호 키를 생성하기 위한 시스템 | |
JP2005510095A (ja) | 情報漏洩が低減される装置および方法 | |
Tunstall | Smart card security | |
Regazzoni et al. | Can knowledge regarding the presence of countermeasures against fault attacks simplify power attacks on cryptographic devices? | |
JP4435593B2 (ja) | 耐タンパー情報処理装置 | |
JP4386766B2 (ja) | データ処理装置における誤り検出 | |
US10374791B2 (en) | Method of protecting electronic circuit against eavesdropping by power analysis and electronic circuit using the same | |
Alioto et al. | Differential power analysis attacks to precharged buses: a general analysis for symmetric-key cryptographic algorithms | |
Karri et al. | Parity-based concurrent error detection in symmetric block ciphers | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
JPWO2005027403A1 (ja) | 情報処理装置 | |
Ruchti et al. | When the Decoder Has to Look Twice: Glitching a PUF Error Correction | |
Yu et al. | On designing PUF-based TRNGs with known answer tests | |
Yu et al. | A compact ASIC implementation of the advanced encryption standard with concurrent error detection | |
Shoufan | A fault attack on a hardware-based implementation of the secure hash algorithm SHA-512 | |
Hesse et al. | A Modular Open-Source Cryptographic Co-Processor for Internet of Things | |
Yu et al. | A hybrid approach to concurrent error detection for a compact ASIC implementation of the advanced encryption standard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060705 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060705 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091224 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |