JP6048965B2 - 耐タンパメモリ方式 - Google Patents

耐タンパメモリ方式 Download PDF

Info

Publication number
JP6048965B2
JP6048965B2 JP2013089516A JP2013089516A JP6048965B2 JP 6048965 B2 JP6048965 B2 JP 6048965B2 JP 2013089516 A JP2013089516 A JP 2013089516A JP 2013089516 A JP2013089516 A JP 2013089516A JP 6048965 B2 JP6048965 B2 JP 6048965B2
Authority
JP
Japan
Prior art keywords
address
memory
port
dummy
side channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013089516A
Other languages
English (en)
Other versions
JP2014216659A (ja
Inventor
稔 佐伯
稔 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013089516A priority Critical patent/JP6048965B2/ja
Publication of JP2014216659A publication Critical patent/JP2014216659A/ja
Application granted granted Critical
Publication of JP6048965B2 publication Critical patent/JP6048965B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本発明は、メモリアクセス時のメモリ自身のサイドチャネル情報のアドレス依存性を低減することのできる耐タンパメモリ方式に関する。
システムLSIは、一般に、内部に中央処理装置(CPU)および各種メモリを含み、それらがメモリバスを介して接続されている。また、タイマなどの周辺回路、入出力回路、クロック/リセット回路なども含まれる。さらに、暗号コプロセッサなどの専用回路がシステムLSIの構成要素として含まれることもある。図4は、一般的なシステムLSIの概要を示す図である。
一方、システムLSI内部のCPUや暗号コプロセッサが鍵などの秘密情報に関る動作(例えば、暗号化や復号)を実行中の、システムLSIのサイドチャネル情報(例えば、消費電流や電磁波など)の秘密情報に依存したわずかな偏りを解析することによって、秘密情報を取得する、いわゆるサイドチャネル攻撃が知られている(例えば、非特許文献1〜3参照)。
上述した秘密情報に関る動作が、RAMやROMなどに対するメモリアクセスであった場合には、そのアドレスやデータが秘密情報に依存して決まる(例えば、AESなどの共通鍵暗号のSboxをメモリ上のテーブル参照で実現する場合など)。従って、アドレスやデータに依存してメモリアクセス時のサイドチャネル情報が偏っていれば、サイドチャネル攻撃によって秘密情報が取得されてしまう可能性がある。
サイドチャネル情報の偏りは、メモリにアクセスするCPUや暗号コプロセッサ、それらとメモリをつなぐバス、メモリなどの複数の箇所で発生する可能性がある。サイドチャネル攻撃による秘密情報の漏洩を防止するためには、これら全てにおいて、アドレスやデータに依存したサイドチャネル情報の偏りを低減することが重要となる。
そこで、メモリアクセスに付随する上述した脅威に対する対策として、CPUや暗号コプロセッサとメモリをつなぐバス上に、本来のメモリアドレスまたはデータを変換したものを出力し、それを受け取った側で、本来のメモリアドレスまたはデータに逆変換して用いるものが挙げられる(例えば、特許文献1〜3参照)。これにより、バス上で発生するサイドチャネル情報の偏りを低減できる。
特開2000−56966号公報 特開2000−215681号公報 特開2002−328845号公報
Kocher他、「Differential Power Analysis」CRYPTO 1999.LNCS、vol.1666、pp.388−397、Springer、Heidelberg(1999) Brier他、「Correlation Power Analysis with a Leakage Model」CHES2004、LNCS、 vol.3156、pp.16−29、Springer、Heidelberg(2004) Suzuki他、「DPA Lekage Models for CMOS Logic Circuits」CHES 2005。LNCS、vol.3659、pp. 366−382、Springer−Verlag(2005) 「CMOS VLSI設計の原理−システムの視点から−」(丸善株式会社)、平成5年10月5日第3刷発行、pp.306−312 佐伯他、「SRAMアクセスのサイドチャネル情報」2013年暗号と情報セキュリティシンポジウム、SCIS2013 橋本他、「Dual−Rail RSL メモリ方式を適用したAES 暗号回路の設計およびDPA耐性評価」2012年暗号と情報セキュリティシンポジウム、SCIS2012 前川他、「ソフトウェア実装暗号におけるシンボル置換を利用した電力解析対策手法」2013年暗号と情報セキュリティシンポジウム、SCIS2013
しかしながら、従来技術には、以下のような課題がある。
これら特許文献1〜3における先行技術では、メモリ自身の脆弱性は、考慮されていない。このため、もしもメモリ自身にサイドチャネル情報の偏りが存在すると、やはり秘密情報が取得されてしまう可能性がある。
ここで、メモリには、さまざまな種類(DRAM、SRAM、ROMなど)が存在する。例えば、SRAMは、多数の1ビット分のメモリセルが行列状に規則正しく配置されたメモリアレイ、行/列アドレスデコーダ、制御回路などから構成される(例えば、非特許文献4参照)。
図5は、従来の典型的な1ポートSRAMについての概要を示した図である。具体的には、図5の上部は、1ビット分のメモリセルを表しており、図5の下部は、多数のメモリセルからなるメモリアレイを含むメモリブロック全体を表している。
図5中の各名称は、以下の内容を意味している。
address:SRAMに入力されるアドレス
in :書き込み時にSRAMに入力される書き込みデータ
out :読み出し時にSRAMから出力される読み出しデータ
ren :SRAMに入力される制御信号で、読み出しアクセスであることを示すもの
wen :SRAMに入力される制御信号で、書き込みアクセスであることを示すもの
このような構成は、基本的に、他の多くのメモリでも共通である。SRAMからデータを読み出す際の概略動作は、以下の通りである。
・addressは、そのビット位置によって、行アドレス(Radr)と列アドレス(Cadr)に分割され、それぞれ行デコーダと列デコーダによってデコードされる。
・行デコーダは、2n−k行のうちの1行を選択し、対応するワード線が駆動される。
・選択された行に含まれる2列分のデータが全てそれぞれの列のビット線に読み出され、その中から列デコーダによって選択された1列のデータが読み出しデータとしてSRAM外部に出力される(言い換えると、行アドレスと列アドレスの交点となるメモリセルのデータが読み出される)。
どのワード線が駆動されるか、あるいは、どの列のデータが選択されるかは、アドレスによって決まり、それに応じて、回路動作も変わる。従って、SRAM自身のサイドチャネル情報は、アドレスに依存して偏る可能性がある。
メモリ自身のサイドチャネル情報に関して、高帯域の磁界プローブを用いてサイドチャネル情報(電磁波)を測定した場合、メモリアクセス時のサイドチャネル情報のアドレス依存性が、下式(1)で近似できることが示されている従来技術がある(例えば、非特許文献5参照)。
Ladr≒k0*int(Radr)+k1*HW(Radr)
+k2*int(Cadr)+k3*HW(Cadr)
+bias (1)
ここで、各符号は、以下の内容を意味している。
kn :比例係数
Radr :行アドレス
Cadr data:列アドレス
HW(X) :Xのハミング重み(ハミング重みは、1であるビットの数)
int(X) :Xの整数値
bias :定数
上式(1)は、メモリアクセス時のサイドチャネル情報が、その時の行アドレス、列アドレスのそれぞれの値やハミング重みに比例する成分を持つことを示しており、アドレスに依存してサイドチャネル情報が偏ることを意味する。これは、メモリアクセスに潜在する脆弱性である。
この非特許文献5には、例えば、非特許文献6で提案されている電力解析攻撃に対策したメモリであっても、空間分解能の高い電磁波解析攻撃で、上式(1)で表される関係を利用すると、秘密情報が取得可能であることが示されている。
また、異なるアドレスであっても、メモリアクセス時のアドレスのハミング重みをそろえるように工夫することにより、サイドチャネル攻撃への対策を施す方法が提案されている(例えば、非特許文献7参照)。しかしながら、この非特許文献7においても、上式(1)のアドレスの値に比例する成分については考慮されていないので、やはり秘密情報が取得される可能性がある。
なお、先の図5では、行アドレスから生成されるワード線(word0からword2n−k−1に相当)が順番に並んでいる(図には現れていないが、列を選択する信号も同様)。そして、もしもその並びを変えたSRAMを製造したとすると、上式(1)のアドレスの値に依存する項の形は、変わり得る。しかしながら、サイドチャネル情報がアドレスに依存して偏ることには変わりなく、この偏りを解析することで、秘密情報が取得される可能性があるという問題は、同様に存在する。
本発明は、前記のような課題を解決するためになされたものであり、メモリアクセス時のメモリ自身のサイドチャネル情報のアドレス依存性を低減することのできる耐タンパメモリ方式を得ることを目的とする。
本発明に係る耐タンパメモリ方式は、メモリのアクセス時に、メモリ自身のサイドチャネル情報のアドレス依存性を低減させる耐タンパメモリ方式であって、1つのポートから設定アドレスに対応した読み出しアクセスを実行する際に、設定アドレスの全てのビットを反転させた反転アドレスを生成し、他方のポートあるいはダミーのポートから反転アドレスに対応した読み出しアクセスを実行するアドレス制御部を備えるものである。
本発明によれば、本来の設定アドレスによって発生するサイドチャネル情報を打ち消すように、設定アドレスの各ビットの0と1を全て反転させた反転アドレスを生成し、反転アドレスへの擬似的あるいは実際のアクセスを同時に実行することにより、メモリアクセス時のメモリ自身のサイドチャネル情報のアドレス依存性を低減することのできる耐タンパメモリ方式を得ることができる。
本発明の実施の形態1における2ポートSRAMについての概要を示した図である。 従来の2ポートSRAMについての概要を示した図である。 本発明の実施の形態2における1ポートSRAMについての概要を示した図である。 一般的なシステムLSIの概要を示す図である。 従来の典型的な1ポートSRAMについての概要を示した図である。
以下、本発明の耐タンパメモリ方式の好適な実施の形態につき図面を用いて説明する。なお、以下の説明では、主にSRAMについて説明するが、本発明は、SRAMに限定されるものではなく、規則正しい行列構造を持つ他のメモリにも適用可能である。
図1は、本発明の一例である2ポートSRAMについての概要を示した図である。まず始めに、本発明の基本アイディアについて、図1を用いて説明する。上式(1)で表されるようなアドレス依存性を低減するためには、本来のアドレスによって発生するサイドチャネル情報を打ち消すような、第2のアドレスへの擬似的あるいは実際のアクセスを同時に実行すればよい。
概念的には、次のようになる。まず、各符号を、以下のように定義する。
adr :本来のアドレス
adr’ :adrの0と1を全て反転したもの
Radr :adrの行アドレス
Cadr :adrの列アドレス
Radr’:adr’の行アドレス
Cadr’:adr’の列アドレス
先の図5に示した従来の1ポートSRAMでは実際にはあり得ないが、仮に、単一のメモリに対して、adrとadr’に対するデータ読み出しが同時に発生したとする。その時のサイドチャネル情報は、上式(1)を適用すると、下式(2)のようにまとめられる。すなわち、理想的には、adrによらず、固定値となる。
Ladr≒k0*int(Radr)+k1*HW(Radr)
+k2*int(Cadr)+k3*HW(Cadr)
+k0*int(Radr’)+k1*HW(Radr’)
+k2*int(Cadr’)+k3*HW(Cadr’)
+bias’
=k0*int(all 1)+k1*HW(all 1)
+k2*int(all 1)+k3*HW(all 1)+bias’
=(アドレスに依存しない固定値) (2)
そこで、上式(2)の概念を実現するための実施の形態を、以下に具体的に説明する。
実施の形態1.
すでに示したが、図1は、本発明の実施の形態1における2ポートSRAM(10)についての概要を示した図である。これに対して、図2は、従来の2ポートSRAM(100)についての概要を示した図である。図2に示した従来技術の2ポートメモリ100は、先の図5に示した従来技術の1ポートメモリ200と比較するとわかるように、1ビット分のメモリセルに、2つのワード線(wordA、wordB)が接続されており、2つの行が個別に選択できるようになっており(図には現れていないが、列の選択も同様)、共通のメモリアレイに2つのポート(address、in、out、ren、wenのそれぞれについてAポートとBポート)からアクセス可能な構成となっている。
一方、図1に示した本実施の形態1における2ポートメモリ10では、各ポートのアドレスデコーダに渡すアドレスとして、アドレス制御部11が、当該ポートから入力されたアドレスと、他方のポートから入力されたアドレスの各ビットの0と1を全て反転した反転アドレスのいずれかを選択可能としている点を技術的特徴としている。
このような技術的特徴を有するメモリ10は、次のように動作する。まず、2つのポートから同時にアクセスされる場合には、従来技術の2ポートメモリと同様であり、アドレスデコーダには、それぞれ対応するポートから入力されたアドレスが選択されて渡される。
これに対して、片方のポート(仮にAポートとする)のみからアクセスされる場合には、アドレス制御部11は、AポートのアドレスデコーダにはAポートから入力されたアドレスを選択して渡す。一方、アドレス制御部11は、他方のポート(Bポート)のアドレスデコーダには、Aポートから入力されたアドレスの反転アドレスを選択して渡す。
さらに、当該アクセスが読み出しアクセスであった場合には、Aポートの出力データ(outA)には正規のアドレスのデータが読み出され、Bポートの出力データには当該アクセスでは本来必要のないデータ(反転アドレスに格納されていた意味の無いデータ)が読み出される。この時、Aポートの読み出し制御信号(renA)は、有意になっているが、Bポートの読み出し制御信号(renB)は、非有意である。
図1では省略しているが、いずれかの読み出し制御信号が有意であれば、両ポートがともに読み出し動作をするよう、両ポートの制御回路は動作する。すなわち、各ポートの読み出し制御信号が1で有意であるものとすると、renAとrenBの論理和が両ポートの制御回路に読み出し制御信号として渡される。
一方、当該アクセスが書き込みアクセスであった場合には、Aポートの書き込み制御信号(wenA)は、有意になっているが、Bポートの書き込み制御信号(wenB)は、非有意である。
図1では省略しているが、これらがそれぞれ両ポートの制御回路の書き込み制御信号(wenA、wenB)として渡される。このため、Aポートは、外部から入力されたアドレス(addressA)に対して、外部から入力されたデータ(inA)を書き込む動作を行う。一方、Bポートは、アドレスデコーダには反転アドレスが渡されるが、そのアドレスにデータを書き込む動作は行なわない。
本実施の形態1では、以上のように、特に一方のポートのみが読み出しアクセスされた時に、アドレス制御部11の働きにより、他方のポートが上式(1)で表されるサイドチャネル情報のアドレス依存性を打ち消すような動作を行なう。この結果、サイドチャネル情報のアドレス依存性を低減することができることとなる。
前述のように、両ポートのサイドチャネル情報のアドレス依存性が近いほど(すなわち、両ポートにおける上式(1)の各係数が近いほど)、それらがうまく打ち消し合って、サイドチャネル情報全体のアドレス依存性が低減される。このため、両ポートのデコーダや同じアドレスに対する行選択信号、列選択信号などは、できるだけ近接させ、同じアドレスにアクセスする際の両ポートのサイドチャネル情報をそろえることが望ましい。
代表的な共通鍵暗号方式の1つであるAES(Advanced Encryption Standard)では、ラウンドと呼ばれる処理を複数回繰り返す。そして、1ラウンド分のデータの流れの中では、Sboxによるデータ変換が16回行なわれる。このデータ変換をメモリ上のテーブル参照で実現する場合には、例えば、1クロックサイクルで1ラウンド分のデータ変換を行なおうとすると、1ポートメモリを用いる場合には、16個のテーブルを持つ必要がある。
しかしながら、AESでは、全てのテーブルの内容(どのアドレスにどのようなデータが格納されているか)は、同一である。このため、2ポートメモリを使用して2つのポートから1つのテーブルに同時アクセスすることで、テーブルの数を半分にできる。
しかしながら、本実施の形態1における2ポートメモリでテーブル参照時のサイドチャネル情報のアドレス依存性を低減するためには、2つのポートから同時に有効なテーブル参照を行なうことはできない。このため、1クロックサイクルで16回のテーブル参照を行なうためには、16個のテーブルを持つことになる。あるいは、テーブルの数を半分にするためには、1ラウンド分のテーブル参照を半数ずつ2回に分けて行うことになり、性能低下につながる。
しかしながら、サイドチャネル攻撃が主に最初または最後のラウンドに対して行われることを考慮すると、アドレス制御部11が、最初と最後のラウンドだけテーブル参照を半数ずつ2回に分けて行い、中間ラウンドでは2つのポートから同時に参照するように制御することで、テーブルの数を半分に近づけつつ、サイドチャネル攻撃に耐性を持たせることができ、かつ、性能低下を最小限に抑えることが可能となる。
以上のように、実施の形態1によれば、2ポートメモリ方式における各ポートのアドレスデコーダに渡すアドレスとして、当該ポートから入力されたアドレスと、他方のポートから入力されたアドレスの各ビットの0と1を全て反転させた反転アドレスのいずれかを選択可能としている。この結果、他方のポートがサイドチャネル情報のアドレス依存性を打ち消すような動作を行なうこととなり、サイドチャネル情報のアドレス依存性を低減することが可能となる。
さらに、両ポートのデコーダや、同じアドレスに対する行選択信号、列選択信号をできるだけ近接させ、同じアドレスにアクセスする際の両ポートのサイドチャネル情報をそろえることで、サイドチャネル情報全体のアドレス依存性の低減が、より効果的に達成されることとなる。
さらに、本実施の形態1における2ポートメモリ方式をAESに適用する場合には、最初と最後のラウンドだけテーブル参照を半数ずつ2回に分けて行い、中間ラウンドでは2つのポートから同時に参照するように制御することで、テーブルの数を半分に近づけつつ、サイドチャネル攻撃に耐性を持たせることができ、かつ、性能低下を最小限に抑えることが可能となる。
なお、上述した実施の形態1では、従来技術の2ポートメモリとは異なる2ポートメモリを用いて、「単一ポートからの読み出しアクセスの際は、他方のポートからその反転アドレスに対して読み出しアクセスを実行する」ことを実現した。しかしながら、本発明は、このような構成に限定されず、反転アドレスの制御を行なう論理回路をメモリ外部に設けて、従来技術の2ポートメモリを用いることでも、同等の効果を得ることができる。
実施の形態2.
本発明の実施2では、アドレス依存性を低減するための本発明の基本アイディアを、1ポートメモリに適用する場合について説明する。図3は、本発明の実施の形態2における1ポートSRAM(20)についての概要を示した図である。理想的には、先の実施の形態1で説明したように、2ポートメモリ10を用いることが望ましい。しかしながら、図3で示すような特別な構成を備えた1ポートメモリ20によっても、サイドチャネル情報のアドレス依存性を低減する効果を実現できる。
本実施の形態2においてサイドチャネル情報の行アドレス依存性を低減するための手段は、次の通りである。行アドレスに関して、図3の上図で示した1ビット分のメモリセルには、従来技術を示した先の図2と比べるとわかるように、ダミーのワード線(dummy word)とダミートランジスタが追加されている。
ダミーのワード線は、ダミートランジスタのゲート端子に接続されている。ワード線(word)とダミーのワード線(dummy word)のサイドチャネル情報の区別を困難にするために、ワード線とダミーのワード線がそれぞれ接続されるゲート端子の入力容量は、できるだけ均等にする。ダミートランジスタのソース端子とドレイン端子の接続先については、特に言及しない。
また、図3の下図に示すように、このメモリがアクセスされた時には、アドレス制御部21が、ダミー側の行アドレスデコーダに、外部から入力されたアドレスの反転アドレスを渡すことで、反転アドレスに対応したダミー行選択信号(dummy word)が生成される。この動作は、読み出し時も書き込み時も同様である。
サイドチャネル情報の列アドレス依存性を低減するための手段も、先の実施の形態1とほぼ同様であり、アドレス制御部21が、本来のアドレスの反転アドレスを列アドレスデコーダに渡すことで、反転アドレスに対応したダミー列選択信号が生成される。
ダミー列選択信号は、列選択信号のサイドチャネル情報の列アドレス依存性を打ち消すためのものであり、その値が0であっても1であっても接続先は何の動作も行わない。接続先は、行アドレスについて示したダミートランジスタのように、単なる負荷で構わないが、その入力容量は、同じアドレスに対応する列選択信号の接続先の入力容量とできるだけ近くなるようにする。
サイドチャネル情報の行アドレス依存性または列アドレス依存性の一方のみを低減すれば十分であるような場合には、上記の手段のうち、行または列の一方のみを実施すればよい。
先の実施の形態1で説明したように、正規の回路動作とダミーの回路動作のサイドチャネル情報のアドレス依存性が近いほど、それらがうまく打ち消し合って、サイドチャネル情報全体のアドレス依存性が低減される。このため、双方のデコーダや同じアドレスに対する行選択信号、列選択信号などは、できるだけ近接させ、同じアドレスにアクセスする際の両ポートのサイドチャネル情報をそろえることが望ましい。
以上のように、実施の形態2によれば、ダミーのワード線とダミートランジスタを追加することで、アドレス依存性を低減するための本発明の基本アイディアを、1ポートメモリに適用することが可能となる。
10 2ポートメモリ、11 アドレス制御部、20 1ポートメモリ、21 アドレス制御部。

Claims (4)

  1. メモリのアクセス時に、メモリ自身のサイドチャネル情報のアドレス依存性を低減させる耐タンパメモリ方式であって、
    1つのポートから設定アドレスに対応した読み出しアクセスを実行する際に、前記設定アドレスの全てのビットを反転させた反転アドレスを生成し、他方のポートあるいはダミーのポートから前記反転アドレスに対応した読み出しアクセスを実行するアドレス制御部
    を備える耐タンパメモリ方式。
  2. 請求項1に記載の耐タンパメモリ方式であって、
    前記メモリは、2ポートメモリであり、
    前記アドレス制御部は、2ポートの一方のポートにのみ前記設定アドレスによる読み出しアクセスであった場合には、生成した前記反転アドレスにより前記2ポートの他方のポートに対して読み出しアクセスを実行する
    耐タンパメモリ方式。
  3. 請求項1に記載の耐タンパメモリ方式であって、
    前記メモリは、1ポートメモリであり、
    前記アドレス制御部は、前記1ポートメモリに前記設定アドレスによる読み出しアクセスがあった場合には、生成した前記反転アドレスにより前記ダミーのポートに対して前記読み出しアクセスとしてダミーの読み出しアクセスを実行し、
    前記1ポートメモリを構成するそれぞれのメモリセルは、前記ダミーのポートに対する前記ダミーの読み出しアクセスに応じるように、本来のメモリアクセスとは関係のないダミートランジスタを有する
    耐タンパメモリ方式。
  4. 請求項3に記載の耐タンパメモリ方式であって、
    前記アドレス制御部は、前記ダミーのポートに対する前記ダミーの読み出しアクセスを、前記メモリセルの行選択信号あるいは列選択信号のいずれか一方、あるいは前記行選択信号および前記列選択信号の両方に対して実行する
    耐タンパメモリ方式。
JP2013089516A 2013-04-22 2013-04-22 耐タンパメモリ方式 Active JP6048965B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013089516A JP6048965B2 (ja) 2013-04-22 2013-04-22 耐タンパメモリ方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013089516A JP6048965B2 (ja) 2013-04-22 2013-04-22 耐タンパメモリ方式

Publications (2)

Publication Number Publication Date
JP2014216659A JP2014216659A (ja) 2014-11-17
JP6048965B2 true JP6048965B2 (ja) 2016-12-21

Family

ID=51942075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013089516A Active JP6048965B2 (ja) 2013-04-22 2013-04-22 耐タンパメモリ方式

Country Status (1)

Country Link
JP (1) JP6048965B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4233709B2 (ja) * 1999-09-30 2009-03-04 大日本印刷株式会社 Icチップおよびicカード
JP4588969B2 (ja) * 2002-10-29 2010-12-01 三菱電機株式会社 セキュア装置
JP2006238438A (ja) * 2005-02-22 2006-09-07 Samsung Electronics Co Ltd 保安アルゴリズム回路及びデータ暗号化方法
FR2935823B1 (fr) * 2008-09-11 2010-10-01 Oberthur Technologies Procede et dispositif de protection d'un microcircuit contre les attaques.

Also Published As

Publication number Publication date
JP2014216659A (ja) 2014-11-17

Similar Documents

Publication Publication Date Title
Zhang et al. Recryptor: A reconfigurable cryptographic cortex-M0 processor with in-memory and near-memory computing for IoT security
US8861720B2 (en) Tamper-resistant memory integrated circuit and encryption circuit using same
Saputra et al. Masking the energy behavior of DES encryption [smart cards]
EP3903300A1 (en) Configurable lattice cryptography processor for the quantum-secure internet of things and related techniques
Zhang et al. Recryptor: A reconfigurable in-memory cryptographic Cortex-M0 processor for IoT
US8583944B1 (en) Method and integrated circuit for secure encryption and decryption
Chen et al. Balanced encoding to mitigate power analysis: a case study
US20220067157A1 (en) Device and method for protecting a memory
WO2019120293A1 (en) Off-chip memory address scrambling apparatus and method for system on chip
US10210350B2 (en) Electronic device against side channel attacks
Aamir et al. ChaCha20-in-Memory for Side-Channel Resistance in IoT Edge-Node Devices
Mentens Hiding side-channel leakage through hardware randomization: A comprehensive overview
Dodo et al. Secure STT-MRAM bit-cell design resilient to differential power analysis attacks
Wang et al. Hardware trojan attack in embedded memory
JP6048965B2 (ja) 耐タンパメモリ方式
US7538698B2 (en) Apparatus and method of generating DBI signal in semiconductor integrated circuit
JP4327169B2 (ja) 暗号化装置
US10255462B2 (en) Apparatus and method for obfuscating power consumption of a processor
Ender et al. SafeDRP: Yet another way toward power-equalized designs in FPGA
Ege et al. Memory encryption for smart cards
US10169230B2 (en) Method for access to all the cells of a memory area for purposes of writing or reading data blocks in said cells
US9047215B1 (en) Method and system for reducing the effect of component recovery
Sasdrich et al. Protecting Triple-DES Against DPA: A Practical Application of Domain-Oriented Masking
Weizman et al. Low-cost side-channel secure standard 6T-SRAM-based memory with a 1% area and less than 5% latency and power overheads
Jinjiang et al. An area-efficient design of reconfigurable S-box for parallel implementation of block ciphers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161115

R150 Certificate of patent or registration of utility model

Ref document number: 6048965

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250