JP4566312B2 - 暗号化デバイスによりエミッションを抑制するシステムと方法 - Google Patents
暗号化デバイスによりエミッションを抑制するシステムと方法 Download PDFInfo
- Publication number
- JP4566312B2 JP4566312B2 JP36235899A JP36235899A JP4566312B2 JP 4566312 B2 JP4566312 B2 JP 4566312B2 JP 36235899 A JP36235899 A JP 36235899A JP 36235899 A JP36235899 A JP 36235899A JP 4566312 B2 JP4566312 B2 JP 4566312B2
- Authority
- JP
- Japan
- Prior art keywords
- power
- power source
- encryption
- processor
- encryption operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 25
- 239000003990 capacitor Substances 0.000 claims description 10
- 230000008878 coupling Effects 0.000 claims 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 238000007599 discharging Methods 0.000 claims 1
- 238000007639 printing Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 239000004593 Epoxy Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00233—Housing, e.g. lock or hardened casing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00314—Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
- G07B2017/00346—Power handling, e.g. power-down routine
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Description
【発明の属する技術分野】
本発明は、郵便料金メーターシステムと方法に関し、より詳しくは、郵便料金支払を証明するために暗号化プロセスを使用するクローズド及びオープン郵便料金メーターシステムと方法に関する。
【0002】
【従来の技術】
世界中の殆どの郵便局は、郵便局の提供する郵便サービスに対して事前の支払いを要求する。こうすることで、郵便局は、請求書データを処理し、送金を集金し処理する必要がある後払いシステムに伴う時間とコストをかからないようにしてきた。しかし、前払いシステムでは、個々の郵便物が支払われた郵便料金の検証可能な証拠を有する必要がある。伝統的な郵便切手は、このような証拠の第1の例である。郵便切手は、量の少ない郵便利用者にはよいが、中程度から量の多い郵便利用者には、切手を貼るのは困難でコストがかかり、盗まれる場合がある。さらに、切手は、郵送の日付と場所等の情報を与えず、郵便歳入のセキュリティは限られていた。
【0003】
1902年にアルツァーピットニーが、最初の郵便料金メーターを発明し、郵便切手の幾つかの欠点を解決した。この郵便料金メーターは、印刷と会計機能が安全に結合した機械的デバイスであった。この機械的メーターは、何年もかかって完成し、広く行き渡った基本的なビジネスマシンとなった。マイクロプロセッサの出願により、70年代後半に電子郵便料金メーターが導入されたとき、会計と機械制御機能は、コンピュータ化された。これにより、部門会計とコンピュータ化したメーターのリセット等の新しいフィーチャ(機能)が可能になった。しかし、郵便料金証明の基本的なセキュリティは、同じままであった。
【0004】
機械式と電子式郵便料金メーター等のアナログ郵便料金メーターの郵便歳入のセキュリティは、次の2つのフィーチャによる。1)印刷プロセスの物理的セキュリティ、即ち、適正な会計が行われなければ、郵便料金の証拠は印刷されない。2)法的な検出可能性、即ち、不正な郵便証印を正当な証印から区別することが出来る。
【0005】
タンパーが明らかになる安全な格納装置内で印刷と会計機構を結合すると、印刷の物理的なセキュリティが得られる。デバイスを検査すると、通常は機械へのタンパーが分かる。不正な郵便証印を有効に法的に検出出来るかどうかは、証印を偽造するのに適した代替の機構が得られにくいかどうかによる。安価で高印刷品質のコンピュータプリンターが多くなる前は、代替の印刷機構を使用して不正な証印を生成しようとする試みは、検出可能であった。
【0006】
今日、安価なコンピュータで駆動するプリンターが得られるので、顧客は、郵便料金の証拠を印刷するための安価でコスト上有利である。しかし、このようなプリンターを使用すると、郵便料金を安全保護する新しい方法が必要になった。
これは、米国特許第4,641,347号、第4,641,346号、第4,757,537号、第4,775,246号に示唆されている。その時は、郵便料金の証明のセキュリティは、メッセージの認証と完全性が含まれる証印に印刷された情報のセキュリティによると理解されていた。米国特許第4,831,555号、第4,725,718号は、この考えを安全にされていない郵便料金の印刷に拡大し、証印の少なくとも幾つかの情報は、ある秘密を所有しない者にはランダムに見える必要があることを示した。このようなランダムに見える情報は、一般にデジタルトークンといわれる。
【0007】
デジタルの世界の基本的な郵便歳入のセキュリティの基本は、次の2つの新しい要求である。1)デジタルトークン生成プロセスのセキュリティ、即ち、適正な会計が行わなければ、デジタルトークンを生成できない。2)自動検出性、即ち、不正のデジタルトークンは自動的な手段により検出することが出来る。
【0008】
郵便物上の選択したデータを暗号化すると、デジタルトークンが得られる。このデータは、郵便料金価額、日付、地理的な投函領域の郵便番号、受取人住所情報、計量データ、枚数カウントを含んでも良い。このようなデータは、一般に郵便データと言われる。デジタルトークンを生成するのに使用した秘密は、一般に会計デバイス内に保持された暗号化キーである。ベリファイヤが、会計デバイスの秘密に対応した検証キーを使って、デジタルトークンを検査する。この目的のため、幾つかの暗号化アルゴリズムとプロトコルが、考えられた。米国特許第4,853,961号は、郵送用途の公開キー暗号手法の重要な態様を記述している。Jose Pastorによる「CRYPTOPOSTTM自動郵便処理用の汎用情報ベース料金納付済表示システム」米国郵政公社Proceedings of Fourth Advanced Technology Conference、Vol.1、429〜442頁、1990年11月を参照。また、Jose Pastorによる「CRYPTOPOSTTM郵便処理用の暗号の用途」Journal of Cryptology、3(2)、137〜146頁、1990年11月を参照。
【0009】
郵便ベリファイヤに支払いの不正な証明を与える2つの方法は、偽造された証印とコピーされた証印である。前者は、支払いをしていない正当に見える証印である。後者は、正当に支払った証印の再生である。本発明は、偽造の証印を防止することを目的とする。
【0010】
偽造の証印は、デジタルトークンを検証することにより検出することが出来る。検証により、デジタルトークンは、メーターの秘密キーにアクセスして暗号化アルゴリズムにより生成されたことを証明される。メーターの秘密キーが内密であれば、証印に印刷された情報と検証キーにアクセスすれば、偽造された証印を検出するのに十分であった。公開キーシステムでは、デジタル署名がデータの認証と完全性のチェックを与える。対称キーシステムでは、メッセージ認証コード(MAC)が、同様のチェックを行う。偽造のチェックは、完全性のチェックである。
【0011】
認証ソフトウェアとハードウェアの完全性があると仮定して、機密解除されたメーターの秘密キーのみが、完全性チェックをパスする偽造の証印を作ることが出来る。機械にタンパーするか、又は暗号解読により証印データからキーを引出すことにより、キーの物理的な保護を破ることにより、このような機密解除が起こる。一般に、郵便料金メーターシステムの安全部品の物理的な保護が十分であれば、機械へのタンパーは検出可能である。例えば、暗号化モジュールのセキュリティ要件FIPS140-1、国立標準・技術協会1994年1月に従えば十分である。
暗号読解に対する頑強性は、ある数学的問題を解く難しさによる。例えば、別々の対数の問題、又は大きい素数でない数を因数分解する等である。情報ベース証印プログラム(IBIP)の提案の一部として、USPS(米国郵政公社)は、頑強さの基準として、1024ビットのRSA、又は1024ビットのDSSを提案した。
【0012】
IBIPは、分配された信頼されるシステムであり、一般に郵便料金メーターが郵便物上に証印を機械的に印刷する現在の方法に加えて、郵便料金に適用する新しい方法をサポートすることが期待される。IBIPは、大きく高密度の2次元(2D)バーコードを郵便物上に印刷することを要する。郵政公社は、IBIPが、処理される各郵便物について、コスト有効性のある郵便料金支払いの保証を与えることを期待する。
【0013】
USPSは、IBIPの仕様書案を公表した。1996年6月13日の「情報ベースの証印プログラム(IBIP)証印仕様書」は、IBIPを使用して処理される郵便に適用される新しい証印の要求についての提案を記載する。1996年6月13日の「情報ベース証印プログラム郵便セキュリティデバイス仕様書」は、郵便セキュリティデバイス(PSD) の要求についての提案を記載記し、これはIBIPを使用して処理される郵便に適用される新しい「情報ベース」の郵便料金のマーク即ち証印の生成をサポートするセキュリティサービスを提供する。1996年10月9日の「情報ベース証印プログラムホストシステム仕様書」は、IBIPのホストシステムの要素の要件についての提案を記載する。これらの仕様書をまとめて、IBIP仕様書という。IBIPは、インターフェースするユーザー(顧客)、プログラムのシステム要素である郵便とベンダーのインフラストラクチャを含む。
【0014】
郵便料金の証明に重要な3つの情報セキュリティの目的物がある。認証、ここでは郵便局が、郵便物上に印刷された支払メッセージを読み、そのメッセージに責任がある郵便料金会計デバイスを識別することが出来る。データの完全性、ここでは郵便局が、支払メッセージの任意の改変を検出することが出来る。不正の証拠、ここでは、郵便局は、偽造された証印又は同一の証印のある郵便物等の不正の証拠を検出することが出来る。
【0015】
認証を行うため、支払メッセージは、独自の郵便料金会計デバイス識別番号と、メッセージ識別番号、例えば、通し番号個数カウント、又は昇順レジスターを備える必要がある。支払自体の完全性により、郵便料金価額を含むことが要求される。これらの要素は、全体を郵便又はセキュリティデータと言われ、最小限のセットを表す。検証の戦略により、配達アドレス情報等の別の要素を含むことも出来る。証印は、少なくとも、1)セキュリティデータ、2)セキュリティデータを暗号化して出来たデジタルトークン、を含む必要がある。暗号化した認証が、これらの要素の完全性を与える。
【0016】
今日、クローズドシステムとオープンシステムの2つの郵便料金メーターの種類がある。クローズドシステムでは、システムの機能性は、メーターで証印を押す活動に専用である。クローズドシステムのメーターデバイスには、従来のデジタルとアナログ(機械式と電子式)郵便料金メーターが含まれ、専用プリンターが証印押し又は会計機能に安全に結合している。クローズドシステムでは、一般にプリンターはメーターに安全に結合し、メーター専用であり、郵便料金の証拠を印刷すれば、必ず郵便料金の証拠の会計が行われる。オープンシステムでは、プリンターはメーターの活動に専用ではなく、システムの機能は、メーターで証印を押す活動に加えて複数の異なる使用ができる。オープンシステムのメーターデバイスの例は、単一/複数タスクのオペレーティングシステム、複数ユーザーのアプリケーション、デジタルプリンターを有するパーソナルコンピュータ(PC)ベースのデバイスである。オープンシステムのメーターデバイスは、安全な会計モジュールに安全保護されないで結合された非専用プリンターを有する郵便料金証明デバイスである。専用でないプリンターで印刷されたオープンシステムの証印は、郵便物上に印刷された郵便料金の暗号化した証拠に受信人情報を含ませ、後で検証できるようにして安全にされる。
【0017】
従来のクローズドシステムの機械式と電気式郵便料金メーターは、印刷機能と会計機能の間に安全なリンクが有る。物理的メーターボックスの完全性は、メーターを周期的に調べることによりモニターされる。クローズドシステム郵便料金メーターであるデジタル印刷郵便料金メーターは、一般に証印を押す(会計)デバイスに結合したデジタルプリンターを備え、これをここでは郵便セキュリティデバイス(PSD)という。デジタル印刷郵便料金メーターにより、会計機構と印刷機構の間のリンクを暗号で安全にすることにより、物理的検査の必要性がなくなった。要するに、新しいデジタル印刷郵便料金メーターは、会計ユニットとプリントヘッドの間の安全な二地点間接続リンクを作成した。例えば、クリストファーB:ライトに発行され本発明の譲受人に譲受けられた米国特許第4,802,218号を参照されたい。安全なプリントヘッド通信の出来るデジタル印刷郵便料金メーターの例は、コネチカット州スタンフォードのピットニーボーズ社のパーソナルポストオフィスTMである。安全なハウジングに入ったデジタル印刷郵便料金メーターの例は、コネチカット州スタンフォードのピットニーボーズ社のポストパーフェクトTMである。
【0018】
最近発表されたディファレンシャルパワー分析(DPA)は、暗号化デバイスをかなり脅かしている。この技術は、暗号化デバイスの電力ラインの変動を観察分析し、デバイスで使用する暗号化の秘密、即ち秘密キーを求める。
【0019】
DPAアタックにより、ある時間にわたって電力消費の変化を測定し、次にこの情報に精巧な分析を行うことにより、安全と考えられた暗号化デバイスから秘密に保護された情報を引出すことが出来る。外部電源から作動電力を得る安全な暗号化デバイスはどのような種類でも、アタックできる可能性が有る。このようなデバイスには、スマートカード、PC(PCMCIA)カード、印刷回路ボードがあり、保護された格納装置に収容されたデバイスも含まれる。
【0020】
アタックは、暗号化プロセッサが暗号化、署名等の暗号化機能を行うとき、プロセッサのトランジスターがスイッチをオンオフし、プロセッサに電力を供給する電源から流れる電流が変化するという原理に基づく。攻撃者が、暗号化プロセッサにより行われる機能の知識を有すると仮定して、攻撃者は、電流の変化を処理されるデータ及び使用する秘密キーと関連付けることが出来る。アタックの重要性は、次の通りである。
【0021】
安全情報システムは、安全な暗号化デバイス内に記憶された秘密情報、即ち秘密キーは、どのような攻撃者に対しても開示しないように保護されているという仮定に基づく。このように開示されることを防止するため、物理的なタンパーへの抵抗性、即ちタンパー防止物理的セキュリティを使用することが知られている。このような物理的セキュリティが有効であれば、攻撃者は、使用するアルゴリズムと対応付けられるすべての可能な秘密キーを試すことによって(対称アルゴリズム)、又は複合的な数学的検索を行うことによって(非対称アルゴリズム)のみ、秘密キーを得ることが出来ると想定される。一般に容認された暗号化アルゴリズムでは、この検索は、殆ど不可能である、例えば、1024ビットのRSAキーを得るのに、300MHzのPCで計算して230年かかる。しかし、DPAアタックにより、この仮定は間違ったものとなった。もし、暗号化デバイスがDPAアタックを受けると、秘密キーはDPAを使用して数日か数週間で得ることが出来る。従って、安全な共同体にするには、このアタックを破る、又は少なくともうまく成功するのに必要な時間と専門知識を大きくするための、十分に手段を見出すことが不可欠である。
【0022】
多くの提案されたDPAアタックへの対応策には、電力ラインに信号ノイズとフィルターの導入、暗号化処理中のランダムなタイミングと遅延、無関係のオペレーションの導入が有る。これらの対応策により、アタックがより困難になる。
しかし、攻撃者は、電力ラインの変動からより多いサンプルを得て、より洗練された分析技術を適用することにより、これを克服することが出来る。
【0023】
【発明が解決しようとする課題】
本発明の目的は、DPAアタックを防止するシステムと方法を提供することである。
【0024】
【課題を解決するための手段】
本発明は、DPAアタックに対して増強されたセキュリティと抵抗を与える。
本発明は、重要なオペレーションを実行する間、暗号化デバイスから有効に電源の電力ラインを切ることにより、DPAアタックに対して高レベルの抵抗性を提供する。その結果、個々のオペレーションで起こる電力の変動は、デバイスの電力ラインをモニターしても、観測することが出来ない。
【0025】
本発明によれば、電源の電力ラインから得られる電荷は、暗号化オペレーションが実行されないときは、バッテリー又はキャパシター等の電力貯蔵デバイスに貯蔵される。暗号化オペレーションの間、暗号化処理用の電力は、貯蔵デバイスから引出され、暗号化プロセッサを有効に電力入力から断線する。その結果、電力入力の変動を、暗号化デバイス内の個々の暗号化オペレーションと関連付けることが出来ず、そのデバイスでDPAアタックを実行することが出来ない。
【0026】
【発明の実施の形態及び実施例】
本発明の上述した又他の目的と利点は、図面を参照して次の発明の詳細な説明を読めば、分かるであろう。これらの図面を通じて、同じ番号は部分を表す。
図1に、従来の暗号化デバイス(全体を10で示す)のブロック線図を示す。暗号化デバイス10は、オプションのコプロセッサー22に結合した従来のプロセッサー20と、不揮発性メモリー(NVM)24と、ランダムアクセスメモリー(RAM)26と、読取専用メモリー(ROM)28とを備える。暗号化デバイス10は、安全ハウジング34内に収容されている。安全ハウジング34は、暗号化デバイス10へのアクセスを防止する従来の手段であっても良い。例えば、安全ハウジング34は、エポキシに封入した集積回路チップで、集積回路を破壊しなければ集積回路にアクセスできない物でも良い。暗号化デバイス10への電力は、電力ライン30により入力される。入力/出力の通信は、I/Oライン32で行われる。暗号化デバイス10は、任意の数の別体の部品でも、スマートカード等の単一の集積回路であっても良い。
【0027】
図2に、本発明による暗号化デバイス10と共に使用することが出来る電力貯蔵回路(全体を40で示す)を示す。電力貯蔵回路40は、ライン36で電力ライン30に接続され、キャパシターC1、トランジスターQ1、3つの抵抗器R1、R2、R3を備える。外部の電力入力ライン30と、暗号プロセッサー22の間に電力貯蔵回路40を置くことにより、プロセッサー20は、暗号プロセッサー22へ、電力ライン30で外部電力入力から供給するか、又は貯蔵デバイス(この場合キャパシターC1)から供給するかを制御することが出来る。本発明の好適な実施例では、C1=0.04F、R1=680Ω、R2=47Ω、R3=10kΩである。対応する実施のため、これらは相互に変えることが出来る。
【0028】
図3を参照すると、電力貯蔵回路40は、コプロセッサー22に電力を供給するように形作られている。プロセッサー20が暗号化オペレーションは実行されていないと求めると、電力制御ライン(全体を42で示す)を使用してスイッチ即ちトランジスターQ1を閉じ、キャパシターC1が電荷を蓄積できるようにする。暗号化オペレーションの間、プロセッサー20はスイッチ(トランジスターQ1)を開き、キャパシターC1に貯蔵された電荷を使用して、暗号電力ライン(全体を44で示す)を通って暗号化コプロセッサー22に電力を与える。スイッチを開くとき、暗号化コプロセッサー22の電力の変動は、外部電力入力ライン30には伝導されず、そのため、DPAを実行することは出来ない。
【0029】
図4は、別の実施例を示し、回路40は、暗号化コプロセッサー22だけでなく、暗号化デバイス10全体に電力を供給するように形作られている。この別の実施例は、暗号化デバイス10内に暗号化コプロセッサー22がなくプロセッサー20がすべての暗号化オペレーションを実行するとき、DPAを防ぐのに特に好適である。
この別の実施例はまた、図1に示すように、コプロセッサー22が入力電力をプロセッサー20と共有するときも好適である。しかし、この別の実施例を使用して、暗号化デバイス10全体に電力を供給すると、コプロセッサー22のみに電力を供給する場合より大きなキャパシターを必要とする。キャパシターC1は、エネルギー貯蔵デバイスの1つの形であり、バッテリー、誘導子とその荷電回路等の他の貯蔵デバイスで置き換えることも出来る。
【0030】
ある用途では、暗号化オペレーション全体に電力を供給するのに十分な大きさの貯蔵デバイスは、実現することが出来ない。例えば、暗号化デバイス10が単一の集積回路で、電力貯蔵回路40が集積回路の一部であるなら、暗号化オペレーション全体に電力を供給するのに十分な大きさのキャパシターC1は、得ることが出来ない。このような用途では、より小さい貯蔵デバイスを使用して、暗号化オペレーションの一部に電力を供給する。貯蔵デバイスを再充電する間、暗号化処理を停止することが出来、貯蔵デバイスが十分に充電された後、再開することが出来る。又は、貯蔵デバイスを再充電する間、処理を継続することも出来る。しかし、何れの場合も、暗号化オペレーションに使用された暗号化キーに関する情報は、外部電力入力ライン30へ伝導されるが、回路が適所にない場合と程度が異なる。前述のこれまでに提案された対応策(電力ラインに信号ノイズ又はフィルターを導入する、暗号化プロセス中のランダムなタイミング又は遅延、無関係のオペレーションの導入)と比べて、どちらの技術を使用しても、高レベルのDPAに対する妨害を達成することが出来る。
【0031】
図5に、本発明を実行する前の暗号化デバイス10により実行されるRSA署名生成の部分により、ライン30で測定した流れる電流を表す。二乗と掛け算のオペレーションの違いを明らかに見ることが出来る。掛け算のオペレーション52は、より多くの電力を必要とし、そのため二乗のオペレーション50より高いピークで示される。図5のグラフから、RSAキーを容易に導き出すことが出来る。1は、二乗の次に掛け算が続き(50-52、50"-52")、ゼロは単に二乗(50')で表される。
【0032】
図6に本発明の効果を示すグラフを示す。暗号化デバイス10に電力貯蔵回路40を追加した後について、図5に示すRSA署名と同じ部分を、図6に示す。以前図5で観測された二乗と掛け算のオペレーションを表すピークは、図6には見られない。
【0033】
本発明は、特定の実施例に関連して記載した。しかし、前述したように、変更を行うことができる。従って、特許請求の範囲は、本発明の精神と範囲に入る変形を包含することを意図している。
【図面の簡単な説明】
【図1】 従来の暗号化デバイスのブロック線図である。
【図2】 本発明による図1のデバイスと共に使用する一時的電力貯蔵回路である。
【図3】 本発明の好適な実施例による図2の電力貯蔵回路を図1のデバイスに一体化したブロック線図である。
【図4】 本発明の他の実施例による図2の電力貯蔵回路を図1のデバイスに一体化したブロック線図である。
【図5】 本発明を実施しない場合の図1のデバイスにより実行されるRSA署名を生成する部分により流れる電流のグラフである。
【図6】 本発明を実施した場合の図1のデバイスにより実行されるRSA署名を生成する部分により流れる電流のグラフである。
【符号の説明】
10 暗号化デバイス
20 プロセッサー
22 オプションのプロセッサー
24 不揮発性メモリー
26 ランダムアクセスメモリー
28 読取専用メモリー
30 電力ライン
32 I/Oライン
34 ハウジング
40 電力貯蔵回路
42 電力制御ライン
44 暗号電力ライン
Claims (12)
- 暗号化オペレーションを実行する暗号化デバイスから伝導される電力の変動を制限する方法において、
前記暗号化デバイスを物理的に安全な環境に格納し、
前記暗号化デバイスに、前記物理的に安全な環境の外部にある第1電源から電力を供給し、
前記物理的に安全な環境内に第2電源を配置し、
少なくともプロセッサーが暗号化オペレーションを実行しているとき、前記第2電源から前記暗号化デバイス内の前記プロセッサーに電力を供給するステップを備えることを特徴とする方法。 - 前記電力を供給するステップは、
前記プロセッサーが暗号化オペレーションを実行しているとき、前記第1電源から前記第2電源へ切換え、
前記プロセッサーが暗号化オペレーションを実行していないとき、前記第2電源から前記第1電源へ切換えるステップを備える請求項1に記載した方法。 - 前記第2電源は電力貯蔵回路であり、前記電力貯蔵回路は、暗号化オペレーションが実行されていないとき、前記電力貯蔵回路は前記第1電源から電力を貯蔵し、暗号化オペレーションが実行されているとき、前記プロセッサーに電力を供給する請求項1に記載した方法。
- 前記暗号化オペレーションは複数のセグメントに分けられ、前記第2電源は、あるセグメントと別のセグメントとの間に、前記第1電源から電力を貯蔵する請求項3に記載した方法。
- 暗号化オペレーションを実行する暗号化デバイスから伝導される電力の変動を制限する方法において、
前記暗号化デバイスを物理的に安全な環境に格納し、
前記暗号化デバイスに、前記物理的に安全な環境の外部にある第1電源から電力を供給し、
前記物理的に安全な環境内に第2電源を配置し、
少なくとも前記暗号化デバイスが暗号化オペレーションを実行しているとき、前記第2電源から前記暗号化デバイスに電力を供給するステップを備えることを特徴とする方法。 - 前記電力を供給するステップは、
前記暗号化デバイスが暗号化オペレーションを実行しているとき、前記第1電源から前記第2電源へ切換え、
前記暗号化デバイスが暗号化オペレーションを実行していないとき、前記第2電源から前記第1電源へ切換えるステップを備える請求項5に記載した方法。 - 前記第2電源は電力貯蔵回路であり、前記電力貯蔵回路は、暗号化オペレーションが実行されていないとき、前記電力貯蔵回路は前記第1電源から電力を貯蔵し、暗号化オペレーションが実行されているとき、前記プロセッサーに電力を供給する請求項5に記載した方法。
- 暗号化オペレーションを実行する暗号化システムにおいて、
暗号化オペレーションを実行する少なくとも1つのプロセッサー、
前記暗号化オペレーションを実行するのに使用するため、前記プロセッサーに結合したメモリー手段、
前記暗号化オペレーションで計算され使用された情報を記憶し検索するため、前記プロセッサーに結合した記憶手段、
前記暗号化オペレーションへの直接のアクセスを防止するための、前記プロセッサーと前記メモリー手段と前記記憶手段との安全格納手段、
前記プロセッサーと前記メモリー手段と前記記憶手段とに結合し、これらに電力を供給するための、前記安全格納手段の外部にある第1電源、
少なくとも前記プロセッサーに結合し、これに電力を供給するための、前記安全格納手段の内部にある第2電源、及び、
暗号化オペレーションが実行されているとき、前記第1電源から前記第2電源へ切換え、暗号化オペレーションが実行されていないとき、前記第2電源から前記第1電源へ切換える手段を備えることを特徴とするシステム。 - 前記第2電源はバッテリーである請求項8に記載したシステム。
- 前記第2電源は電力貯蔵回路である請求項8に記載したシステム。
- 前記電力貯蔵回路はキャパシターを備え、前記キャパシターは暗号化オペレーションが行われていない間に充電され、暗号化オペレーションの間に少なくとも前記プロセッサーに電力を供給するため放電する請求項10に記載したシステム。
- 前記暗号化オペレーションは複数のセグメントに分けられ、前記第2電源は、あるセグメントと別のセグメントとの間に再充電される請求項8に記載したシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/217,977 US6594760B1 (en) | 1998-12-21 | 1998-12-21 | System and method for suppressing conducted emissions by a cryptographic device |
US09/217977 | 1998-12-21 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000196584A JP2000196584A (ja) | 2000-07-14 |
JP2000196584A5 JP2000196584A5 (ja) | 2007-02-15 |
JP4566312B2 true JP4566312B2 (ja) | 2010-10-20 |
Family
ID=22813261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36235899A Expired - Fee Related JP4566312B2 (ja) | 1998-12-21 | 1999-12-21 | 暗号化デバイスによりエミッションを抑制するシステムと方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US6594760B1 (ja) |
EP (1) | EP1022683B1 (ja) |
JP (1) | JP4566312B2 (ja) |
AU (1) | AU777929B2 (ja) |
CA (1) | CA2291999C (ja) |
DE (1) | DE69932028T2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
FR2793904B1 (fr) * | 1999-05-21 | 2001-07-27 | St Microelectronics Sa | Procede et dispositif de gestion d'un circuit electronique |
FR2796738B1 (fr) * | 1999-07-22 | 2001-09-14 | Schlumberger Systems & Service | Micro-controleur securise contre les attaques en courant |
EP1107191B1 (en) | 1999-12-09 | 2007-06-27 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit |
US6766455B1 (en) | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
FR2808360B1 (fr) * | 2000-04-28 | 2002-06-28 | Gemplus Card Int | Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit |
FR2813972B1 (fr) * | 2000-09-14 | 2003-12-12 | St Microelectronics Sa | Procede de brouillage de la consommation electrique d'un circuit integre |
DE10054970A1 (de) * | 2000-11-06 | 2002-05-23 | Infineon Technologies Ag | Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators |
DE20020635U1 (de) * | 2000-11-28 | 2001-03-15 | Francotyp-Postalia AG & Co., 16547 Birkenwerder | Anordnung zur Stromversorgung für einen Sicherheitsbereich eines Gerätes |
DE10061998A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
FR2819070B1 (fr) * | 2000-12-28 | 2003-03-21 | St Microelectronics Sa | Procede et dispositif de protection conte le piratage de circuits integres |
JP4199937B2 (ja) * | 2001-03-06 | 2008-12-24 | 株式会社日立製作所 | 耐タンパー暗号処理方法 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
DE10127423B4 (de) * | 2001-06-06 | 2005-10-06 | Infineon Technologies Ag | Elektronische Schaltung mit Energiesteuerung |
JP2003124923A (ja) * | 2001-10-15 | 2003-04-25 | Nec Infrontia Corp | バッテリに暗号鍵を格納する方式 |
DE10162309A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff |
GB0310411D0 (en) * | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
JP2005078518A (ja) * | 2003-09-02 | 2005-03-24 | Renesas Technology Corp | マイクロコントローラユニットおよびそのコンパイラ |
EP1695527A1 (en) * | 2003-12-18 | 2006-08-30 | Telefonaktiebolaget LM Ericsson (publ) | Exchangeable module for additional functionality |
JP2007520951A (ja) * | 2004-01-27 | 2007-07-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電力解析攻撃対策保護 |
US7620821B1 (en) * | 2004-09-13 | 2009-11-17 | Sun Microsystems, Inc. | Processor including general-purpose and cryptographic functionality in which cryptographic operations are visible to user-specified software |
US7711955B1 (en) | 2004-09-13 | 2010-05-04 | Oracle America, Inc. | Apparatus and method for cryptographic key expansion |
KR20070119051A (ko) * | 2005-03-26 | 2007-12-18 | 프라이베이시스, 인크. | 전자 상거래 카드 및 전자 상거래 방법 |
JP5049959B2 (ja) * | 2005-04-27 | 2012-10-17 | プリバシーズ,インコーポレイテッド | 電子カード、その製造方法、スマートカード、セキュアトランザクションカード、スワイプエミュレーティングブロードキャスタおよび薄い輪郭を描くアプリケーションについての低ループ接着を造り出す方法 |
US9171187B2 (en) | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
US20090327382A1 (en) * | 2006-07-25 | 2009-12-31 | Nec Corporation | Pseudo-random number generation device, stream encryption device and program |
US8238095B2 (en) * | 2009-08-31 | 2012-08-07 | Ncr Corporation | Secure circuit board assembly |
JP5482048B2 (ja) * | 2009-09-18 | 2014-04-23 | ソニー株式会社 | 集積回路および電子機器 |
US8874930B2 (en) * | 2009-12-09 | 2014-10-28 | Microsoft Corporation | Graph encryption |
US9250671B2 (en) * | 2011-02-16 | 2016-02-02 | Honeywell International Inc. | Cryptographic logic circuit with resistance to differential power analysis |
US8334705B1 (en) | 2011-10-27 | 2012-12-18 | Certicom Corp. | Analog circuitry to conceal activity of logic circuitry |
US8635467B2 (en) | 2011-10-27 | 2014-01-21 | Certicom Corp. | Integrated circuit with logic circuitry and multiple concealing circuits |
US8912816B2 (en) | 2012-11-12 | 2014-12-16 | Chaologix, Inc. | Charge distribution control for secure systems |
US8912814B2 (en) | 2012-11-12 | 2014-12-16 | Chaologix, Inc. | Clocked charge domain logic |
EP3005219B1 (en) * | 2013-05-31 | 2019-09-11 | Chaologix, Inc. | Charge distribution control for secure systems |
FR3026206B1 (fr) * | 2014-09-23 | 2017-12-01 | Inside Secure | Procede de contremesure contre une attaque par analyse de consommation electrique pour dispositif cryptographique |
CN108073830B (zh) * | 2016-11-15 | 2021-05-18 | 华为技术有限公司 | 一种集成有安全组件的终端芯片 |
FR3065556B1 (fr) * | 2017-04-19 | 2020-11-06 | Tiempo | Circuit electronique securise par perturbation de son alimentation. |
US10459477B2 (en) | 2017-04-19 | 2019-10-29 | Seagate Technology Llc | Computing system with power variation attack countermeasures |
US10200192B2 (en) | 2017-04-19 | 2019-02-05 | Seagate Technology Llc | Secure execution environment clock frequency hopping |
US10270586B2 (en) | 2017-04-25 | 2019-04-23 | Seagate Technology Llc | Random time generated interrupts in a cryptographic hardware pipeline circuit |
US10511433B2 (en) | 2017-05-03 | 2019-12-17 | Seagate Technology Llc | Timing attack protection in a cryptographic processing system |
US10771236B2 (en) | 2017-05-03 | 2020-09-08 | Seagate Technology Llc | Defending against a side-channel information attack in a data storage device |
US11308239B2 (en) | 2018-03-30 | 2022-04-19 | Seagate Technology Llc | Jitter attack protection circuit |
US20190340481A1 (en) * | 2018-05-02 | 2019-11-07 | Capital One Services, Llc | Secure contactless payment method and device with active electronic circuitry |
CN112585549B (zh) * | 2020-02-29 | 2022-05-31 | 华为技术有限公司 | 一种故障诊断方法、装置及车辆 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB929780A (en) | 1959-09-03 | 1963-06-26 | Secr Aviation | Improvements in or relating to electrical power supplies |
US4641347A (en) | 1983-07-18 | 1987-02-03 | Pitney Bowes Inc. | System for printing encrypted messages with a character generator and bar-code representation |
US4641346A (en) | 1983-07-21 | 1987-02-03 | Pitney Bowes Inc. | System for the printing and reading of encrypted messages |
US4831555A (en) | 1985-08-06 | 1989-05-16 | Pitney Bowes Inc. | Unsecured postage applying system |
US4775246A (en) | 1985-04-17 | 1988-10-04 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4725718A (en) | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4757537A (en) | 1985-04-17 | 1988-07-12 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4802218A (en) | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JPS63124153A (ja) | 1986-11-05 | 1988-05-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 記憶情報保護装置 |
US4853961A (en) | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
FR2638869B1 (fr) | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
US4997288A (en) * | 1988-12-09 | 1991-03-05 | The Exchange System Limited Partnership | Power supply arrangement for fault-tolerant operation in a microcomputer-based encryption system |
JPH0449485A (ja) | 1990-06-19 | 1992-02-18 | Mitsubishi Electric Corp | Icカード |
FR2673295B1 (fr) | 1991-02-21 | 1994-10-28 | Sgs Thomson Microelectronics Sa | Dispositif de detection de l'etat logique d'un composant dont l'impedance varie suivant cet etat. |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
DE19505097C1 (de) | 1995-02-15 | 1996-06-05 | Siemens Ag | Verschlüsselungsvorrichtung |
JP3416324B2 (ja) * | 1995-03-24 | 2003-06-16 | 三洋電機株式会社 | 記録再生装置 |
EP0958674B1 (en) | 1996-11-07 | 2006-06-28 | Ascom Hasler Mailing Systems, Inc. | System for protecting cryptographic processing and memory resources for postal franking machines |
GB9811637D0 (en) | 1998-05-29 | 1998-07-29 | Madge Networks Ltd | A power supply interface |
ATE385089T1 (de) * | 1998-06-03 | 2008-02-15 | Cryptography Res Inc | Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen |
ATE548819T1 (de) * | 1998-06-03 | 2012-03-15 | Cryptography Res Inc | Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen |
WO1999066452A1 (de) | 1998-06-12 | 1999-12-23 | Kreft Hans Diedrich | Chipkarte mit elektronischer sicherheitsschaltung |
DE19850293A1 (de) | 1998-10-30 | 2000-05-04 | Koninkl Philips Electronics Nv | Datenträger mit Kompromittierungsschutz |
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
DE19907449C2 (de) | 1999-02-22 | 2003-11-13 | Wkk Elektronik Gmbh | Chip zur Verschlüsselung von elektronischen Daten |
DE19911673A1 (de) | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard |
US6154734A (en) | 1999-04-19 | 2000-11-28 | Pitney Bowes Inc. | Postage metering system having currency compatibility security feature |
FR2793904B1 (fr) | 1999-05-21 | 2001-07-27 | St Microelectronics Sa | Procede et dispositif de gestion d'un circuit electronique |
US6419159B1 (en) | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
-
1998
- 1998-12-21 US US09/217,977 patent/US6594760B1/en not_active Expired - Lifetime
-
1999
- 1999-12-09 CA CA002291999A patent/CA2291999C/en not_active Expired - Fee Related
- 1999-12-09 US US09/458,638 patent/US6748535B1/en not_active Expired - Lifetime
- 1999-12-15 AU AU65239/99A patent/AU777929B2/en not_active Ceased
- 1999-12-17 EP EP99125306A patent/EP1022683B1/en not_active Expired - Lifetime
- 1999-12-17 DE DE69932028T patent/DE69932028T2/de not_active Expired - Lifetime
- 1999-12-21 JP JP36235899A patent/JP4566312B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE69932028T2 (de) | 2007-01-11 |
US6748535B1 (en) | 2004-06-08 |
JP2000196584A (ja) | 2000-07-14 |
EP1022683B1 (en) | 2006-06-21 |
US6594760B1 (en) | 2003-07-15 |
AU6523999A (en) | 2000-06-22 |
EP1022683A3 (en) | 2000-11-08 |
AU777929B2 (en) | 2004-11-04 |
CA2291999C (en) | 2003-12-02 |
EP1022683A2 (en) | 2000-07-26 |
CA2291999A1 (en) | 2000-06-21 |
DE69932028D1 (de) | 2006-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4566312B2 (ja) | 暗号化デバイスによりエミッションを抑制するシステムと方法 | |
US6724894B1 (en) | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same | |
US6766455B1 (en) | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device | |
CA2183274C (en) | Secure user certification for electronic commerce employing value metering system | |
US6073125A (en) | Token key distribution system controlled acceptance mail payment and evidencing system | |
EP0958674B1 (en) | System for protecting cryptographic processing and memory resources for postal franking machines | |
US20020046192A1 (en) | System and method for linking an indicium with address information of a mailpiece in a closed system postage meter | |
US6188997B1 (en) | Postage metering system having currency synchronization | |
US7496538B2 (en) | Franking method and apparatus | |
AU2002226272B2 (en) | Method for providing letters and parcels with postal remarks | |
US6986053B1 (en) | System for protecting cryptographic processing and memory resources for postal franking machines | |
US8255334B2 (en) | Method for providing postal items with postal prepayment impressions | |
CA2327943C (en) | System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit | |
US20080109359A1 (en) | Value Transfer Center System | |
Tygar et al. | Cryptographic postage indicia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100804 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |