KR100574147B1 - 데이터 캐리어 디바이스 - Google Patents

데이터 캐리어 디바이스 Download PDF

Info

Publication number
KR100574147B1
KR100574147B1 KR1020007005846A KR20007005846A KR100574147B1 KR 100574147 B1 KR100574147 B1 KR 100574147B1 KR 1020007005846 A KR1020007005846 A KR 1020007005846A KR 20007005846 A KR20007005846 A KR 20007005846A KR 100574147 B1 KR100574147 B1 KR 100574147B1
Authority
KR
South Korea
Prior art keywords
data
bits
transmission
carrier device
bus
Prior art date
Application number
KR1020007005846A
Other languages
English (en)
Other versions
KR20010032591A (ko
Inventor
포쉬스테판
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20010032591A publication Critical patent/KR20010032591A/ko
Application granted granted Critical
Publication of KR100574147B1 publication Critical patent/KR100574147B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

데이터 캐리어 디바이스(3)는 키 데이터(SD)를 저장하는 데이터 저장 수단(13), 키 데이터(SD)를 처리하는 처리 수단(14), 상기 데이터 저장 수단(13)을 처리 수단(14)에 접속시키고, 각각의 전송 동작 동안에 N 비트 키 데이터(SD)를 병렬로 전송할 수 있는 N 개의 병렬 데이터 리드선을 가진 데이터 버스(16)를 포함하는 데이터 버스 수단(15), 및 데이터 캐리어 디바이스(3)에 전력(UB)을 제공하는 전원 공급 수단(E)을 포함하며; 키 데이터(SD)를 포함한 전송 데이터(
Figure 112004042511438-pct00047
D-SD)는 상기 저장 수단(13)에 저장될 수 있고, 상기 데이터 버스 수단(15)은 각각의 전송 동작에서 N 비트 전송 데이터(
Figure 112004042511438-pct00048
D-SD)를 전송하도록 구성되어 있으며, 전송 데이터(
Figure 112004042511438-pct00049
D-SD)는 항상 동일한 개수이면서 키 데이터(SD)와 무관한 M 개의 값이 1인 비트를 가지며; 상기 데이터 버스 수단(15)은 상기 키 데이터(SD)와 무관한 소비 전력을 가지며, 전송 동작후에, 상기 전송 데이터(
Figure 112004042511438-pct00050
D-SD)의 전체 N 개의 전송된 비트로부터 상기 키 데이터(SD)를 구성하는 K 개의 비트를 선택하도록 구성된 선택 수단(29,31)을 포함하고 있다.

Description

데이터 캐리어 디바이스{DATA CARRIER DEVICE WITH DATA BUS MEANS WHOSE POWER CONSUMPTION IS INDEPENDENT OF DATA TRANSMITTED VIA THE DATA BUS MEANS}
본 발명은, 키 데이터 저장용 데이터 저장 수단, 키 데이터 처리용 처리 수단, 및 데이터 저장 수단을 처리 수단에 접속시키며, N 비트의 키 데이터를 각 전송 동작 동안 병렬로 전송할 수 있는 N 개의 병렬 데이터 리드선(data leads)을 구비한 데이터 버스를 포함한 데이터 버스 수단을 포함하며, 또한 데이터 캐리어 디바이스용 전원을 포함하는 데이터 캐리어 디바이스에 관한 것이다.
제 1 단락에서 설명된 데이터 캐리어 디바이스는 서류 US 4,295,041로부터 알 수 있고, 도난 방지(anti-theft) 디바이스를 포함하고 있다. 공지된 데이터 캐리어 디바이스는 기밀(confidential) 키 데이터 및 다른 기밀 데이터를 저장하는 데이터 저장 수단을 포함하고 있다. 상기 데이터 캐리어 디바이스는, 데이터 저장 수단에 저장된 기밀 키 데이터를 적용하여 인증되는 증명을 데이터 캐리어 디바이 스의 수신 수단에 제공하는 데이터 캐리어 디바이스의 인증 사용자에게만 저장된 기밀 데이터를 출력한다.
또한, 공지된 데이터 캐리어 디바이스는, 프로그램 저장 수단에 저장된 프로그램 루틴이 실행되는 동안에 기밀 데이터를 처리하고, 마이크로프로세서에 의해 형성된 데이터 처리 수단을 포함하고 있다. 데이터 처리 수단은 데이터 버스 수단을 통해 데이터 저장 수단에 접속되어 있다. 데이터 버스 수단은 어드레스 및 데이터 버스, 버스 드라이버 수단, 및 데이터 저장 수단용 판독 및 기록 증폭기를 포함하고 있다. 어드레스 및 데이터 버스는, 전송 동작 동안에 N 개의 비트 데이터를 병렬 또는 동시에 전송할 수 있는 N 개의 병렬 데이터 리드선을 구비하고 있다.
또한, 이 경우에, 공지된 데이터 캐리어 디바이스는 데이터 버스 수단과 데이터 캐리어의 전원 용도로 되어 있는 전원 공급 수단을 포함하고 있다.
데이터 캐리어 디바이스의 데이터 처리 수단은 수신된 키 데이터를 데이터 저장 수단에 저장된 키 데이터와 비교하고, 일치의 경우에, 데이터 캐리어 디바이스의 데이터 저장 수단에 저장된 기밀 데이터를 출력하도록 구성되어 있다.
공지된 데이터 캐리어 디바이스의 사용이 인증되지 않고, 데이터 저장 수단에 저장된 키 데이터를 모르는 사람은, 데이터 캐리어 디바이스가 기밀 데이터를 출력하도록 하기 위해 상기 키 데이터를 검색하려고 시도하였다. 공지된 데이터 캐리어 디바이스는 집적 회로로서 구성되어 있기 때문에, 이러한 인증되지 않은 사람은 집적 회로의 컨택트에서 측정될 수 있는 집적 회로의 소비 전력을 분석하여 데이터 저장 수단에 저장된 키 데이터를 검색하려고 시도하였다.
소비 전력과, 특히 데이터 버스 수단에 의한 전류의 유입(drawing)은 처리 수단에서 실행되는 프로그램 루틴과 관련되어 있고, 예를 들어, 이 루틴은, 데이터 버스 수단의 판독 및 기록 증폭기가 데이터 저장 수단에 상대적으로 많은 양의 전류를 유입시키는 데이터 저장 수단의 상이한 수의 판독 동작 또는 기록 동작을 포함하고 있다. 데이터 저장 수단에 저장된 키 데이터를 정확하게 결정하기 위해 복수의 실행가능 키 데이터를 출력하는 동안 데이터 캐리어 디바이스에 의해 유입된 전류를 미인증자가 분석하는 것을 막기 위해서, 공지된 데이터 캐리어 디바이스에서는 "대칭" 프로그램 루틴을 사용한다. "대칭" 프로그램 루틴의 경우에, 데이터 캐리어 디바이스의 전송 수단에 의한 전류 유입에 관하여 비교가능한 프로그램 루틴의 일부는 처리 수단의 키 데이터 비교와 연관되어 있는지 여부와 무관하게 실행된다.
그러나, 공지된 데이터 캐리어 디바이스에서, 데이터 버스를 통해 데이터 저장 수단에 저장된 키 데이터를 전송하는 동안 데이터 버스 수단에 의해 유입된 전류는 키 데이터와 관련되어 있고, 데이터 저장 수단에 저장된 키 데이터는 전송 동작 동안에 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 검색될 수 있다는 것을 알게 되었다. 결과적으로, 공지된 데이터 캐리어 디바이스의 데이터 저장 수단에 저장된 기밀 데이터는 더 이상 비밀이 아니다.
본 발명의 목적은 상기 문제점을 제거하고 제 1 단락에서 설명한 개량된 데이터 캐리어 디바이스를 제공하는 것이다. 제 1 단락에서 설명한 데이터 캐리어 디바이스에 대하여, 키 데이터를 포함한 전송 데이터가 데이터 저장 수단에 저장될 수 있다는 점과, 데이터 버스 수단이 각각의 전송 동작에서 N 비트 전송 데이터를 전송하도록 구성되어 있다는 점과, 전송 동작후, 전송 데이터의 총 N 개의 전송된 비트로부터 키 데이터를 구성하는 K 개의 비트를 선택하도록 되어 있는 선택 수단을 포함하고 있다는 점에서, 이러한 목적은 본 발명에 따라서 이루어지고, 상기 전송 데이터는 키 데이터에 의존하지 않으면서 동일한 개수인 N 개의 값이 "1"인 비트를 항상 포함하고 있고, 데이터 버스 수단의 소비 전력은 키 데이터와 무관하다.
키 데이터와 같은 기밀 데이터를 포함하며 데이터 저장 수단에 저장되는 전송 데이터는 전송 수단에 의해 데이터 버스를 통해서 처리 수단에 전송된다. 이러한 전송 데이터는 동일한 개수인 M 개의 값이 "1"인 비트를 포함하는 것을 특징으로 하고 있다. 데이터 저장 수단으로부터의 데이터의 출력 및 데이터 버스를 통한 데이터의 전송을 판독하는 데이터 버스 수단에 의해 유입된 전류는 값 "1"인 비트의 개수와 연관되어 있기 때문에, 데이터 캐리어 디바이스에 의해 유입된 전류는 임의의 키 데이터를 포함할 수 있는 전송 데이터를 데이터 버스를 통해 전송하는 동안에 항상 동일하다. 그러므로, 데이터 저장 수단에 저장된 기밀 데이터는 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 검색할 수 없고, 그 결과 데이터 캐리어 디바이스의 기밀 데이터는 특별하게 보안된다.
청구항 2의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 키 데이터와 같은 처리 수단으로 처리되는 임의의 기밀 데이터가 데이터 처리 수단에 의해 데이터 버스를 통해 데이터 저장 수단 또는 다른 처리 수단으로 전송되도록, 삽입 수단에 의해 전송 데이터에 삽입되고, 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 기밀 데이터를 검색하는 것을 막을 수 있는 장점을 제공한다.
청구항 3의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 데이터 버스를 통해 전송되는 상당수의 기밀 데이터, 예를 들어 키 데이터는 각각의 전송 동작으로 전송될 수 있는 장점을 제공하고, 기밀 데이터의 K 비트는 임의의 값을 가질 수 있지만 전송 데이터의 동일한 개수인 M 개의 비트는 항상 값 "1"을 가진다.
청구항 4의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 선택 수단이 매우 간단한 구조를 가질 수 있고 또한, 데이터 버스가 2 개의 병렬 데이터 리드선에 의해 형성될 수 있다는 장점을 제공한다.
또한, 데이터 캐리어 디바이스에 의해, 그리고 특히 데이터 버스 수단에 의해 유입되는 전류는 어떤 데이터가 이전의 전송 동작 동안에 데이터 버스를 통해 전송되었는지와 연관되어 있다는 것을 알아야 한다. 앞선 전송 동작 동안에 주어진 전위로 충전되고, 이러한 데이터 리드선을 통해 전송된 비트의 값 "1"을 표시하고, 다음의 전송 동작 동안 이러한 전위를 다시 가질 수 있는 데이터 버스의 데이터 리드선의 경우에, 데이터 버스 수단은 전류를 실용적으로 유입하지 못한다. 그러나, 데이터 리드선의 전위가 다음 전송 동작 동안에 변경되어야 할 때, 데이터 버스 수단은 이러한 목적을 위해 전류를 취할 것이다. 이러한 데이터 전송 동작 동안에 전송된 기밀 데이터는 이전 전송 동작 동안에 데이터 버스를 통해 전송된 데이터를 기초로 하여, 그리고 다음 데이터 전송 동작 동안에 데이터 수단에 의해 유입된 전류를 분석하여 검색될 것이다.
청구항 5의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 기밀 데이터의 전송 동작 동안에 데이터 버스를 통해 유입된 전류는 데이터 버스를 통해 최종적으로 전송된 데이터와 연관되지 않는 장점을 제공한다.
청구항 6의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 송수신 디바이스와 무접촉식으로 통신하는 스마트 카드에 대해서, 그 스마트 카드에 저장된 기밀 데이터는 특별히 보안되는 장점을 얻게 된다.
청구항 7의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 기록 및 판독 디바이스와 접촉식으로 통신하는 스마트 카드에 대해서, 그 스마트 카드에 저장된 기밀 데이터를 특별히 보안하게 된다.
본 발명은 도면에 나타난 실시예를 기초로 아래에 상세히 설명될 것이지만, 이에 한정되지는 않는다.
도 1은 컨택트 필드(contact field)를 통해 판독/기록 디바이스와 통신하도록 되어 있는 데이터 캐리어를 포함하는 스마트 카드의 블록도, 및
도 2는 예를 들어, 키 데이터와 같은 기밀 데이터와 전송 데이터를 포함하는 전송 테이블을 도시하는 도면.
도 1은 집적 회로에 의해 형성된 컨택트 필드(2)와 데이터 캐리어(3)를 포함하는 스마트 카드(1)를 도시하고 있다. 스마트 카드(1)는 스마트 카드(1)의 사용자가 기밀 데이터에 액세스하는 것을 인증하는 키 데이터(SD)의 전송 데이터(UD-SD)를 저장하고 있다. 컨택트 필드(2)는 데이터 캐리어 디바이스(3)에 접속된 컨택트 패드(4,5,6,7,8,9,10)를 포함하고 있다. 데이터 캐리어 디바이스(3)는 도 1에 도시되어 있지 않은 기록/판독 디바이스와 컨택트 필드(2)를 통해서 통신하도록 되어 있고, 컨택트 필드(2)에 대응하는 컨택트 필드를 포함하고 있다.
기록/판독 디바이스는 컨택트 필드(2)의 컨택트 패드를 통해 작동 전압(UB)을 데이터 디바이스(3)의 전원 공급 단자(E)에 공급할 수 있고, 상기 전원 공급 단자(E)는 데이터 캐리어 디바이스(3)용 전원 공급 수단으로 구성되어 있다. 기록/판독 디바이스는 컨택트 필드(2)의 다른 컨택트 패드를 통해 시스템 클록(CLK)를 데이터 캐리어 디바이스(3)에 공급할 수 있다. 데이터 캐리어 디바이스(3)는 수신 데이터(ED)를 공급받을 수 있고, 처리된 데이터를 출력 데이터(AD)로서 컨택트 필드(2)의 또 다른 컨택트 패드를 통해 기록/판독 디바이스에 출력할 수 있다.
데이터 캐리어 디바이스(3)는 통신 목적으로 데이터 버스 수단(15)에 접속되어 있는 프로그램 저장 수단(12), 데이터 저장 수단(13), 및 처리 수단(14)을 포함하고 있다. 데이터 버스 수단(15)는 N=8 비트 데이터를 각각의 전송 동작 동안에 병렬 또는 동시에 전송할 수 있는 N-8 개의 병렬 데이터 리드선을 가진 데이터 버스(16)를 포함하고 있다. 또한, 어드레스로 구성된 데이터가 데이터 버스(16)를 통해서 전송될 수 있으며, 예를 들어, 상기 데이터는 저장되어야 하는 데이터 저장 수단(13)의 저장 어드레스를 표시하거나, 그 데이터가 데이터 저장 수단(13)으로부터 판독되어야 하는 데이터 저장 수단(13)의 저장 어드레스이다.
프로그램 저장 수단(12)은, 소위 ROM(판독 전용 메모리)에 의해 형성되고, 프로그램 루틴으로 구성된 데이터가 저장되는 프로그램 저장 스테이지(17)를 포함하고, 상기 루틴은 작동 전압(UB)과 시스템 클록(CLK)이 있을 때 처리 수단(14)에서 실행된다. 또한, 프로그램 저장 수단(12)은, 프로그램 저장 스테이지(17)의 저장 위치(location)를 해석하고 프로그램 루틴으로 구성된 데이터를 프로그램 저장 스테이지(17)로부터 판독하도록 되어 있는 판독 증폭기(18)를 포함하고 있다.
데이터 저장 수단(13)은, 소위 EEPROM(전기적 소거가능 피롬)에 의해 형성되고, 아래에 상세히 설명되는 기밀 데이터, 예를 들어 키 데이터(SD)가 저장될 수 있는 데이터 저장 스테이지(19)를 포함하고 있다. 또한, 데이터 저장 수단(13)은, 데이터 저장 스테이지(19)의 저장 위치를 해석하고, 데이터 저장 스테이지(19)로부터 데이터를 판독하고, 또는 데이터 저장 스테이지(19)에 데이터를 저장하도록 되어 있는 기록/판독 증폭기(20)를 포함하고 있다.
처리 수단(14)은 예를 들어, 키 데이터(SD)와 같은 데이터를 처리하도록 구 성되어 있다. 이것 때문에, 처리 수단(14)은 프로세서(21)와 코프로세서(22)를 포함하고 있다. 프로세서(21)는 프로세서 산술 스테이지(23)를 포함하고, 코프로세서(22)는 코프로세서 산술 스테이지(24)를 포함하고 있다. 프로그램 저장 수단(13)으로부터 판독된 프로그램 루틴은 데이터를 처리하기 위해 프로세서 산술 스테이지(23)에서 실행되고, 코프로세서 산술 스테이지(24)에서, 하드웨어 회로에 의해 조건 지정되는 프로그램 루틴을 실행하게 되어 있고, 아래에 상세히 설명되는 바와 같이, 특히 코프로세서 산술 스테이지(24)에 적용되는 키 데이터에 의해 변경될 수 있다.
스마트 카드(1)가 컨택트 필드(2)를 통해 기록/판독 디바이스에 접속되어 있을 때, 작동 전압(UB = 5V)이 컨택트 필드(2)를 통해서, 프로그램 저장 수단(12), 데이터 저장 수단(13), 및 처리 수단(14)에 인가될 수 있다. 또한, 이러한 경우에, 시스템 클록(CLK = 5 MHz)이 컨택트 필드(2)를 통해서 처리 수단(14)에 인가될 수 있으며, 여기서 시스템 클록은 프로세서 산술 스테이지(23)와 코프로세서 산술 스테이지(24)에서의 프로그램 루틴의 실행 속도를 정의한다. 기록/판독 디바이스와 통신하는 동안에, 수신 데이터(ED)는 컨택트 필드(2)의 컨택트 패드를 통해서 프로세서(21)에 인가될 수 있고, 프로세서(21)는 컨택트 필드(2)의 컨택트 패드를 통해 출력 데이터(AD)를 기록/판독 디바이스로 전달할 수 있다.
프로세서(21)는 데이터 버스(16)의 데이터 리드선에 접속된 제 1 버스 드라이버 수단(25)을 포함하고 있다. 제 1 버스 드라이버 수단(25)은, N = 8 비트를 병렬로 전송하기 위해, 각각의 데이터 전송 동작에 대하여, N = 8 데이터 리드선중 개별적인 리드선을 전위(P1)로 충전하도록, 그리고 데이터 버스(16)의 N = 8 데이터 리드선중 다른 리드선을 전위(P2)로 충전하도록 구성되어 있다. 예를 들어, 2진 형태로 비트 시퀀스 "0000 0010"에 대응하는 값 "2"을 가지며 N = 8 비트로 구성된 바이트를 전송하기 위해, 하나의 데이터 전송 동작에서 프로세서(21)에서 데이터 저장 수단(13)으로, 버스 드라이버 수단에 대해 일반적으로 공지된 바와 같이, 제 1 버스 드라이버 수단(25)은 N = 8 데이터 리드선의 제 2 데이터 리드선을 비트 "1"의 특성을 가진 전위(P1)로 충전하도록, 그리고 남은 7 개의 데이터 리드선을 비트 "0"의 특성을 가진 전위(P2)로 충전하도록 구성되어 있다. 전송 동작 동안에, 버스 드라이버 수단의 소비 전력과, 데이터 버스 수단의 소비 전력은, 얼마나 많은 N = 8 데이터 리드선이 전위(P1)로 충전되었는지 그리고, 얼마나 많은 N = 8 데이터 리드선이 전위(P2)로 충전되었는지에 연관되어 있다는 것을 알아야 한다. 예를 들어, 전위(P1)가 5V에 대응하고, 전위(P2)가 0V에 대응하고, 하나의 데이터 리드선만이 상기 예에서 5V의 전위(P1)로 충전되어야 할 때, 이러한 전송 동작 동안에, 이러한 데이터 버스 수단의 소비 전력은 N = 8 데이터 리드선중 일부 리드선이 5V의 전위(P1)로 충전되어야 할 때보다 적을 것이다.
또한, 버스 드라이버 수단의 소비 전력과 데이터 버스 수단의 소비 전력은, 이전 전송 동작 동안에 어떤 데이터가 데이터 리드선을 통해 전송되었는지에 연관되어 있다는 것을 알아야 한다. 예를 들어, 이전 전송 동작 동안에 데이터 버스의 데이터 리드선이 0V의 전위(P2)로 충전 또는 방전되고, 다음 전송 동작 동안에 다시 0V의 전위(P2)를 가질 때, 일반적으로, 버스 드라이버 수단은 전력 또는 전류를 취하지 않을 것이다. 이러한 데이터 리드선의 전위가 다음 전송 동작 동안에 변경되어 5V의 전위(P1)로 충전되어야 할 때, 이러한 목적을 위해, 버스 드라이버 수단은 전력 또는 전류를 취할 것이다.
바람직하게, 데이터 버스 수단(15)의 제 1 버스 드라이버 수단(25)은, 전송 데이터(UD)의 전송에 앞서, 데이터 버스(16)의 N = 8 데이터 리드선을 균일 전위(P3)로 충전 또는 방전하는 제 1 데이터 버스 전위 수단(26)을 포함하고 있다. 제 1 데이터 버스 전위 수단(26)은 데이터 버스(16)의 N = 8 데이터 리드선을 전위 P3 = P2 = 0V로 방전하도록 구성되어 있다. 이로 인해, 아래에서 예로서 상세히 설명되는 바와 같이, 기밀 데이터의 전송 동작 동안의 데이터 버스 수단(15)에 의해 유입된 전류 또는 소비전력은 데이터 버스(16)를 통해 이전 전송 동작과 연관되어 있지 않은 장점이 있다.
데이터가 데이터 버스(16)의 데이터 리드선을 통해 프로세서(21)에 전송되는 전송 동작의 경우에, 또한, 버스 드라이버 수단에 대해 일반적으로 공지된 바와 같이, 제 1 버스 드라이버 수단(25)은 개별 데이터 리드선의 전위(P1, P2)를 검출하고, 수신된 데이터를 출력하도록 구성되어 있다.
코프로세서(22)는, 동작이 프로세서(21)의 제 1 데이터 버스 전위 수단(26)과 연관시켜 제 1 버스 드라이버 수단(25)에 대해 설명한 동작에 대응하는 제 2 데이터 버스 전위 수단(28)을 가진 제 2 버스 드라이버 수단(27)을 포함하고 있다. 또한, 프로그램 저장 수단(12)의 판독 증폭기(18)과, 데이터 저장 수단(13)의 기록/판독 증폭기(20)의 동작은 프로세서(21)의 제 1 버스 드라이버 수단(25)에 대 하여 설명한 동작에 대응하지만, 데이터 버스 전위 수단을 포함하지 않는다.
데이터 버스(16), 판독 증폭기(18), 기록/판독 증폭기(20), 제 1 버스 드라이버 수단(25), 및 제 2 버스 드라이버 수단(27)은 데이터 버스 수단(15)에 포함되어 있고, 프로그램 저장 수단(12), 데이터 저장 수단(13), 프로세서(21), 및 코프로세서(22)간에 데이터를 전송하도록 구성되어 있다.
또한, 프로세서(21)는, 데이터 버스 수단(15)에 포함되어 있고, 제 1 버스 드라이버 수단(25)와 프로세서 산술 스테이지(23)에 접속되어 있는 제 1 선택 수단(29)을 포함하고 있다. 제 1 선택 수단(29)은 전송 동작후, 전송 데이터(UD)의 총 N = 8 전송된 비트로부터 K 개의 비트를 선택하도록 되어 있고, 선택된 K 비트는 전송되는 실제 정보를 포함하고, 예를 들어 기밀 데이터를 형성한다. 제 1 선택 수단(29)은 키 데이터(SD)로 구성된 K = N/2 = 8/2 = 4 개의 비트를 각각의 전송 동작에서 전송된 전송 데이터(US-SD)의 총 N = 8에서 선택하도록 되어 있고, 전송 데이터(US-SD)는 항상 동일한 개수이면서 키 데이터(SD)와 무관한 M = N/2 = 4 개의 값이 "1"인 비트를 포함하고 있다.
이로 인해, 데이터 버스(16)의 동일 수의 M = 4 데이터 리드선이 전위(P1)로 충전되어야 하고, 다른 N - M = 4 데이터 리드선은 전위(P2)로 충전되어야 하며, 그 결과, 데이터 버스 수단(15)은 전송 데이터(UD)에 포함되어 있는 전송 데이터, 예를 들어, 키 데이터(SD)와 무관한 소비 전력을 갖는다는 장점이 존재한다. 또한, 아래에 상세히 설명되는 바와 같이, 각각의 전송 동작에서 전송된 전송 데이터(UD)의 N = 8 비트는 K = 4 비트수를 형성하고, 그 결과, 데이터를 구성하는 상당 수의 비트가 각각의 전송 동작에서 전송되는 장점이 있다.
제 1 선택 수단(29)은 전송 동작 동안에 수신된 전송 데이터(UD)의 모든 제 2 비트를 선택하도록 되어 있고, 제 1 선택 수단(29)에 의해 선택되지 않은 전송 데이터의 비트는 항상 제 1 선택 수단(29)에 의해 선택된 비트에 대해 각각의 반전된 값을 갖는다. 이것은 예로서 아래에 상세히 설명되어 있다.
또한, 프로세서(21)는, 데이터 버스 수단(15)에 또한 포함되어 있고 제 1 버스 드라이버 수단(25)와 프로세서 산술 스테이지(23)에 접속되어 있는 제 1 삽입 수단(30)을 포함하고 있다. 제 1 삽입 수단(30)은 N = 8 비트를 가진 전송 데이터(
Figure 112004042511438-pct00001
D)를 얻기 위해서, 키 데이터(SD)를 형성하는 K = 4 개의 비트 내에 L = N-K = 8-4 = 4 개의 비트를 삽입하도록 되어 있고, 여기서, N = 8 개의 비트 중 M = 4 개의 비트는 값 1을 갖는다. 제 1 삽입 수단(30)은 L = 4 개의 비트 중 각 하나를 데이터를 형성하는 K = 4 개의 비트 중 2 개의 비트 사이에 삽입하며, L 값이 4인 경우에 있어서 K = 4 개의 비트의 각각의 반전된 값들이 예시적으로 아래에서 기술된다.
프로세서(21)에 의해 처리된 기밀 데이터, 예를 들어, 키 데이터(SD)는 키 데이터(SD)의 전송 데이터(UB-SD)와 같은 전송 데이터(
Figure 112004042511438-pct00002
B)로서 전송될 수 있고, 버스 드라이버 수단(25)의 소비 전력은 아래에 상세히 설명되는 바와 같이, 처리된 기밀 데이터와 무관한 장점을 제공한다.
코프로세서(22)는, 동작이 상기 프로세서(21)의 제 1 선택 수단(29)의 동작 에 대응하는 제 2 선택 수단(31)과, 동작이 상기 프로세서(21)의 제 1 삽입 수단(30)의 동작에 대응하는 제 2 삽입 수단(32)을 포함하고 있다.
스마트 카드(1)의 동작은 도 2에 도시된 전송 테이블(33)을 기준으로 예로서 아래에 상세히 설명될 것이다. 또한, 전송 테이블(33)은 전송 데이터(UB)에 포함되어 있는 K = 4 비트와, 전송 데이터(UB)의 N = 8 비트의 비트 시퀀스를 포함하고 있다. 전송 테이블(33)의 최종 세로줄은 관련 라인의 비트 시퀀스에 대해 값 1을 가진 M 비트의 수를 표시한다. 전송 데이터(UD)의 비트 시퀀스는 전송 데이터(
Figure 112004042511438-pct00003
D)에 포함된 데이터와 무관한 개수인 M = 4 개의 값이 "1"인 비트를 가지고 있다.
전송 테이블(33)의 제 2 라인은 데이터 저장 수단(13)의 데이터 저장 스테이지(19)에 저장된 전송 데이터(
Figure 112000010827675-pct00004
D-SD)의 비트 시퀀스를 포함하고 있고, 전송 테이블(33)의 제 3 라인상에 표시된 키 데이터(SD)를 포함하고 있다. 데이터 저장 스테이지(19)에 저장된 키 데이터(SD)는 기록/판독 디바이스에 저장된 기밀 데이터에 액세스하기 위해 스마트 카드(1)의 사용자 인증을 조건지정한다. 예를 들어, 스마트 카드의 사용자는 데이터 저장 스테이지(19)에 저장된 키 데이터 SD = "1010"에 의해 인증되어, 기록/판독 디바이스에 저장된 보안 레벨 "3"의 기밀 데이터를 볼 수 있다. 그러나, 저장 스테이지가 키 데이터 SD = "1100"를 저장하는 다른 스마트 카드의 사용자는 인증되어 기록/판독 디바이스에 저장된 보안 레벨 "1"의 기밀 데이터를 볼 수 있다. 따라서, 저장 스테이지(10)에 저장된 키 데이터(SD)는 매우 기밀이다.
스마트 카드(1)가 기록/판독 디바이스에 삽입되고 컨택트 필드(2)를 통해서 접속되어 있을 때, 프로세서(21)와 코프로세서(22)에 작동 전압(UB)과 시스템 클록(CLK)이 인가된다. 프로세서(21)는 작동 전압(UB)과 시스템 클록(CLK)을 받는 즉시 프로그램 저장 수단(12)로부터 프로그램 루틴을 판독하도록 구성되어 있다. 이러한 프로그램 루틴은 프로세서(21)에서 차후에 실행된다. 이러한 프로그램 루틴은, 스마트 카드(1)가 기록/판독 디바이스로부터 스마트 카드(1)가 기록/판독 디바이스에서 나오는 직전까지, 프로세서(21)에서 실행된다.
프로세서 산술 스테이지(23)에서 프로그램 루틴을 실행하는 동안에, 프로세서(21)는 데이터 저장 수단(13)으로부터 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00005
B-SD)를 판독한다. 이로 인해, 제 1 버스 드라이버 수단(25)은 어드레스를 형성하는 데이터를 데이터 버스(16)의 데이터 리드선을 통해 기록/판독 증폭기(20)에 인가한다. 그 다음, 기록/판독 증폭기(20)는 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00006
B-SD)를 데이터 저장 스테이지(19)로부터 판독하도록, 그리고 전송 테이블(33)의 제 2 라인상에 표시된 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00007
B-SD)의 비트 시퀀스의 비트가 이러한 위치에서 값 "1"을 가지기 때문에, 데이터 리드선 "0", "3", "4", 및 "7"을 전위(P1)로 충전하도록 구성되어 있다. 또한, 데이터 리드선 "1", "2", "5", 및 "6"은, 전송 테이블(33)의 제 2 라인상에 표시된 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00008
B-SD)의 비트 시퀀스의 비트가 이러한 위치에서 값 "0"을 가지기 때문에, 전위(P2)로 충전된다. 따라서, 기록/판독 증폭기(20)는 4 개의 데이터 리드선을 전위(P1)로 충전하는 것과 4 개의 데이터 리드선을 전위(P2)로 충전하는 것과 대응하는 전류를 유입한다.
따라서, 제 1 버스 드라이버 수단(25)은 데이터 버스(16)의 데이터 리드선의 전위(P)를 검출하도록, 그리고 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00009
B-SD)을 제 1 선택 수단(29)으로 출력하도록 구성되어 있다. 또한, 다음에, 데이터 버스(16)의 모든 N = 8 데이터 리드선은 전위(P3 = P2 = 0)으로 방전된다.
제 1 선택 수단(29)은 키 데이터(SD)의 전송 데이터(
Figure 112000010827675-pct00010
B-SD)의 비트 시퀀스의 위치("1", "3", "5", "7")에서 K = 4 비트를 선택하도록, 그리고 키 데이터(SD)를 프로세서 산술 스테이지(23)로 출력하도록 구성되어 있다.
프로세서 산술 스테이지(23)의 프로그램 실행에 따라서, 키 데이터가 코프로세서(22)에 인가된다. 이로 인해, 키 데이터(SD)가 키 데이터(SD)의 비트 시퀀스("1010")의 각각의 비트 뒤에 반전된 값의 비트를 삽입하는 제 1 삽입 스테이지(30)에 인가되고, 그 결과, 키 데이터(SD)의 전송 데이터(
Figure 112004042511438-pct00011
B-SD)의 비트 시퀀스("10011001")를 최대로 다시 얻게 된다.
다음에, 전송 데이터(
Figure 112004042511438-pct00012
B-SD)에 포함된 키 데이터(SD)는 전송 동작 동안에 데이터 버스 수단(15)을 통해서 코프로세서 산술 스테이지(24)에 전송된다. 코프로세서 산술 스테이지(24)의 하드웨어 회로는 인가된 키 데이터(SD)에 의해 암호화 데이터를 해독하도록 구성되어 있다.
전송 데이터(
Figure 112004042511438-pct00013
B-SD)에 포함된 극 기밀 키 데이터(SD)를 이러한 형태로 프로세서(21)를 통해서 데이터 저장 수단(13)에서 코프로세서(22)로 전송되기 때문에, 전송 동작 동안에 스마트 카드(1)의 소비전력을 분석하여도 극 기밀 키 데이터(SD)를 알아낼 수 없다.
여기서, 스마트 카드(1)가 삽입되는 기록/판독 디바이스는 전송 테이블(33)의 제 4 라인에 표시된 수신 데이터(ED)를 컨택트 필드(2)를 통해서 프로세서(21)로 출력한다고 추정된다. 수신 데이터(ED)에 응답하여 스마트 카드(1)에 의해 출력된 출력 데이터(AD)를 기초로 하여, 기록/판독 디바이스는 어떤 보안 레벨의 어떤 기밀 데이터가 스마트 카드(1)의 사용자에게 디스플레이될 수 있는지를 인식한다.
프로세서(23)가 수신 데이터(ED)를 기록/판독 디바이스로부터 수신할 때, 프로세서 산술 스테이지(23)는, 프로그램 루틴에 일치하게, 수신 데이터(ED)를 제 1 삽입 수단(30)으로 출력한다. 그 다음, 제 1 삽입 수단(30)은 전송 테이블(33)의 제 5 라인상에 표시된 수신 데이터(ED)의 전송 데이터(
Figure 112004042511438-pct00014
B-SD)를 제 1 버스 드라이버 수단(25)으로 출력한다. 또한, 수신 데이터(ED)의 전송 데이터(
Figure 112004042511438-pct00015
B-ED)의 비트 시퀀스는 값 1의 M = 4 비트를 가지며, 그 결과, 제 1 버스 드라이버 수단(25)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 리드선중 4 개의 리드선을 전위(P1)로 충전하고, 이러한 리드선중 4 개를 전위(P2)로 충전한다. 따라서, 제 1 버스 드라이버 수단(25)의 소비 전력은 전송 데이터(
Figure 112004042511438-pct00016
B-ED)에 포함된 수신 데이터(ED)와 무관하여 이롭다.
그 다음, 데이터 버스(16)의 데이터 리드선의 전위는 제 2 버스 드라이버 수단(27)에 의해 검출되고, 수신 데이터(ED)의 전송 데이터(
Figure 112004042511438-pct00017
B-ED)는 코프로세서(22)의 제 2 선택 수단(31)으로 출력된다. 수신 데이터(ED)는 제 2 선택 수단(31)에 의해 선택되고, 코프로세서 산술 스테이지(24)로 인가된다. 또한, 데이터 버스(16)의 데이터 리드선은 제 2 데이터 버스 전위 수단(28)에 의해 전위(P3)로 충전된다.
수신 데이터(ED)를 수신하는 즉시, 코프로세서 산술 스테이지(24)는, 인가된 키 데이터(SD)를 활용하는 동안, 수신 데이터(ED)를 해독하고, 해독한 수신 데이터(EED)를 제 2 삽입 수단(32)으로 출력하도록 구성되어 있다. 해독된 수신 데이터(EED)는 제 6 라인에 표시되고, 제 2 삽입 수단(32)에 의해 출력된 해독된 수신 데이터(EED)의 전송 데이터(
Figure 112004042511438-pct00018
B-EED)의 비트 시퀀스는 전송 테이블(33)의 제 7 라인에 표시된다. 또한, 해독된 수신 데이터(EED)의 전송 데이터(
Figure 112004042511438-pct00019
B-EED)는 값 1의 M= 4 비트를 가지고 있고, 그 결과, 제 2 버스 드라이버 수단(27)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 리드선중 4 개의 리드선을 전위(P1)로 충전하여야 하고, 이러한 데이터 리드선중 4 개를 전위(P2)로 충전하여야 한다. 따라서, 제 2 버스 드라이버 수단(27)의 소비 전력은 전송 데이터(
Figure 112004042511438-pct00020
B-EED)에 포함된 해독된 수신 데이터(EED)와 무관하여 이롭다.
데이터 버스 수단(15)에 의해 프로세서 산술 스테이지(23)에 인가된 해독된 수신 데이터(EED)는 실행되는 프로그램 루틴에 일치하여, 해독된 수신 데이터(EED)의 비트 시퀀스의 모든 값이 반전되고, 전송 테이블(33)의 제 8 라인에 표시된 출력 데이터(AD)의 비트 시퀀스가 얻어지는 다른 처리에 영향을 받는다. 출력 데이터(AD)의 전송 데이터(
Figure 112004042511438-pct00021
D-AD)에 포함된 이러한 출력 데이터(AD)는 데이터 저장 스테이지(19)에 저장되도록 하기 위해, 데이터 버스 수단(15)에 의해 데이터 저장 수단(13)으로 전송된다. 그 다음, 전송 테이블(33)의 제 9 라인에 표시된 출력 데이터(AD)의 전송 데이터(
Figure 112004042511438-pct00022
D-AD)는, 제 1 버스 드라이버 수단(25)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 리드선중 4 개의 리드선을 전위(P1)로 충전하여야 하고 4 개의 데이터 리드선을 전위(P2)로 충전하여야 하는 결과로, 값 1의 M = 4 비트를 가진다. 따라서, 제 1 버스 드라이버 수단(25)의 소비 전력은 전송 데이터(
Figure 112004042511438-pct00023
D-AD)에 포함된 출력 데이터(AD)와 무관하여 이롭다.
그 다음, 프로세서 산술 스테이지(23)는, 상기 출력 데이터(AD)를 스마트 카드(1)에 의해 수신 데이터(ED)가 출력되는 즉시 기록/판독 디바이스에 의해 기대되는 출력 데이터(AD)와 비교하는 기록/판독 디바이스로 출력 데이터(AD)를 컨택트 필드(2)를 통해서 출력하고, 스마트 카드(1)의 사용자가 인증되는 보안 레벨의 기밀 데이터를 기록/판독 디바이스의 모니터상에 디스플레이한다.
이것은 데이터 버스 수단(15)의 소비 전력이 전송 데이터(
Figure 112004042511438-pct00024
B)에 대한 모든 전송 동작에 걸쳐서 동일하고, 또한 전송 데이터에 포함된 기밀 데이터와 무관하다는 장점을 제공한다.
또한, 예를 들어, 키 데이터(SD)인 기밀 데이터의 비트 시퀀스는 상술한 경우보다 4 비트이상을 포함할 수 있다는 것을 알아야 한다. 그러므로, 데이터 버스는 상당수의 병렬 데이터 리드선을 포함하거나, 기밀 데이터의 일부가 성공적으로 전송되어야 한다.
또한, 삽입 수단은 다른 위치에서 L=4 비트를, 예를 들어, 전송 데이터(
Figure 112004042511438-pct00025
D)의 위치 "0", "1", "2", "3"에서 데이터의 K=4 비트와, 전송 데이터(
Figure 112004042511438-pct00026
D)의 위치 "4", "5", "6", "7"에서 L=4 비트를 삽입할 수 있다는 것을 알아야 하고, 그 다음 L 비트의 값은 데이터의 K 비트의 반전된 값일 수 있다. 그러나, 제 1 삽입 수단(30)과 제 2 삽입 수단(32)에 대해 예로서 설명된 바와 같이 L 비트가 삽입되어 있을 때 매우 흥미있다는 것을 알게 되었다. 그 이유는 이 경우에 전송 데이터(
Figure 112004042511438-pct00027
B)의 비트 시퀀스가 예를 들어 각각의 시간에 데이터 버스의 2개의 병렬 데이터 리드선을 통해 2 비트만 전송하는 동안 4부분으로 분할될 수 있고, 이 경우에, 4 개의 성공적인 전송 각각의 동작 동안 하나의 데이터 라인을 전위(P1)로 충전하고, 하나의 데이터 라인을 전위(P2)로 충전할 필요가 있고, 따라서, 데이터 버스 수단의 소비 전력은 전송 데이터(
Figure 112004042511438-pct00028
D)에 포함된 전송된 데이터와 무관할 수 있다.
또한, 본 발명에 따른 데이터 캐리어 디바이스는 예를 들어, 적어도 2개의 병렬 데이터 리드선을 포함한 데이터 버스를 통해 기밀 데이터가 전송되는 복수의 상이한 집적 회로로 구성될 수 있다.
또한, 전송 동작 당 K=6 비트를 가진 기밀 데이터는 예를 들어 N=16 데이터 리드선을 가진 데이터 버스를 통해 전송될 수 있다는 것을 알아야 한다. 이 경우에, N=16 비트를 가진 전송 데이터를 얻고, 데이터의 K 비트의 임의의 비트 시퀀스를 인에이블하기 위해, 삽입 수단은 L=N-K=16-6=10 개의 비트, 그러나, 적어도 L=6 개의 비트를 삽입하여야 한다.
또한, 기밀 데이터의 종류가 공지될 때, 또한 K > L이 가능하다는 것을 알아야 한다. 예를 들어, 기밀 데이터의 K = 6 비트가 최대 2개의 위치에서 값 1의 비트를 포함하고, 남은 비트가 0의 값인 것을 알게 되면, L=2 비트가 가능하다. 이 예에서, 또한, M은 2가 될 수 있고, 데이터 버스 수단의 소비 전력은 각각의 전송 동작 동안에 동일할 수 있다.
결론적으로, 또한, 데이터 버스 전위 수단은 기록/판독 증폭기에 제공될 수 있다는 것을 알아야 한다. 또한, 데이터 캐리어 디바이스에서 각각의 전송 동작후에 데이터 버스의 데이터 리드선을 충전 또는 방전하는 데이터 버스 전위 수단은 전용으로 프로세서에 제공되거나, 코프로세서에 전용으로 제공되거나, 기록/판독 증폭기에 전용으로 제공될 수 있다.

Claims (7)

  1. 데이터 캐리어 디바이스(3)에 있어서,
    키 데이터(SD)를 저장하는 데이터 저장 수단(13)과,
    키 데이터(SD)를 처리하는 처리 수단(14)과,
    상기 데이터 저장 수단(13)을 상기 처리 수단(14)에 접속시켜 N 비트의 키 데이터(SD)를 각 전송 동작 동안에 병렬로 전송하는 N 개의 병렬 데이터 리드선(data leads)을 구비한 데이터 버스(16)를 포함하는 데이터 버스 수단(15)과,
    상기 데이터 캐리어 디바이스(3)의 전원(UB)을 위한 전원 공급 수단(E)을 포함하되,
    상기 키 데이터(SD)를 포함하는 전송 데이터(
    Figure 112004042511438-pct00029
    D-SD)가 상기 데이터 저장 수단(13) 내에 저장될 수 있으며,
    상기 데이터 버스 수단(15)은 각 전송 동작 동안에 N 비트의 전송 데이터(
    Figure 112004042511438-pct00054
    D-SD)를 전송하되, 상기 전송 데이터(
    Figure 112004042511438-pct00055
    D-SD)는 상기 키 데이터(SD)와 무관하게 언제나 동일한 개수인 M 개의 값이 "1"인 비트를 포함하며, 상기 데이터 버스 수단(15)의 전력 소비는 상기 키 데이터(SD)와 무관하며,
    상기 데이터 버스 수단(15)은 전송 동작 후에 상기 키 데이터(SD)를 구성하는 K 개의 비트를 상기 전송 데이터(
    Figure 112004042511438-pct00031
    D-SD)의 총 N 개의 전송된 비트로부터 선택하는 선택 수단(29,31)을 포함하는
    데이터 캐리어 디바이스.
  2. 제 1 항에 있어서,
    상기 데이터 버스 수단(15)은 적어도 L = (N - K) 개의 비트를 상기 키 데이터(SD)를 구성하는 K 개의 비트 중에 삽입하여 N 비트의 전송 데이터(
    Figure 112004042511438-pct00056
    D)를 획득하는 삽입 수단(30,32)을 포함하며, 여기서 상기 전체 N 개의 비트 중 M 개의 비트의 값은 1인
    데이터 캐리어 디바이스.
  3. 제 1 항에 있어서,
    상기 선택 수단(29,31)은 각 전송 동작에 전송되는 전송 데이터(
    Figure 112004042511438-pct00033
    D-SD)의 전체 N 개의 비트로부터 상기 키 데이터(SD)를 구성하는 K = N/2 개의 비트를 선택하며, 상기 전송 데이터(
    Figure 112004042511438-pct00034
    D-SD)는 상기 키 데이터(SD)와 무관하게 항상 동일한 개수인 M = N/2 개의 값이 "1"인 비트를 포함하는
    데이터 캐리어 디바이스.
  4. 제 3 항에 있어서,
    상기 선택 수단(29,31)은 상기 전송 데이터(
    Figure 112004042511438-pct00035
    D-SD,
    Figure 112004042511438-pct00036
    D-ED,
    Figure 112004042511438-pct00037
    D-EED,
    Figure 112004042511438-pct00038
    D-AD)의 매 두번째 비트(every second bit)를 선택하며, 상기 선택 수단(29,31)에 의해 선택되지 않은 전송 데이터(
    Figure 112004042511438-pct00039
    D-SD,
    Figure 112004042511438-pct00040
    D-ED,
    Figure 112004042511438-pct00041
    D-EED,
    Figure 112004042511438-pct00042
    D-AD)의 비트들은 상기 선택 수단(29,31)에 의해 선택된 비트들에 대해 각각 반전된 값을 갖는
    데이터 캐리어 디바이스.
  5. 제 1 항에 있어서,
    상기 데이터 버스 수단(15)은 상기 전송 데이터(
    Figure 112004042511438-pct00043
    D-SD,
    Figure 112004042511438-pct00044
    D-ED,
    Figure 112004042511438-pct00045
    D-EED,
    Figure 112004042511438-pct00046
    D-AD)를 전송하기 이전에 상기 데이터 버스(16)의 N 개의 데이터 리드선을 균일 전위(P3)로 충전 또는 방전하는 데이터 버스 전위 수단(26,28)을 포함하는
    데이터 캐리어 디바이스.
  6. 제 1 항에 있어서,
    수신 안테나(a receiving aerial)를 포함하여 암호화된 데이터(ED)를 수신하는 수신 수단을 포함하며,
    집적 회로 형태로 스마트 카드(1) 내부로 제공되는
    데이터 캐리어 디바이스.
  7. 제 1 항에 있어서,
    적어도 하나의 컨택트(4, 5, 6, 7, 8, 9, 10, 11)를 포함하여 암호화된 데이터(ED)를 수신하는 수신 수단을 포함하며,
    집적 회로 형태로 스마트 카드(1) 내부로 제공되는
    데이터 캐리어 디바이스.
KR1020007005846A 1998-09-30 1999-09-20 데이터 캐리어 디바이스 KR100574147B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98890277 1998-09-30
EP98890277.1 1998-09-30
PCT/EP1999/007023 WO2000019385A1 (en) 1998-09-30 1999-09-20 Data carrier device with data bus means whose power consumption is independent of data transmitted via the data bus means

Publications (2)

Publication Number Publication Date
KR20010032591A KR20010032591A (ko) 2001-04-25
KR100574147B1 true KR100574147B1 (ko) 2006-04-25

Family

ID=8237194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007005846A KR100574147B1 (ko) 1998-09-30 1999-09-20 데이터 캐리어 디바이스

Country Status (7)

Country Link
EP (1) EP1046143B1 (ko)
JP (1) JP4395261B2 (ko)
KR (1) KR100574147B1 (ko)
CN (1) CN1135506C (ko)
AT (1) ATE229207T1 (ko)
DE (1) DE69904290T2 (ko)
WO (1) WO2000019385A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
WO2006067665A1 (en) 2004-12-20 2006-06-29 Philips Intellectual Property & Standards Gmbh Data processing device and method for operating such data processing device
KR100692663B1 (ko) * 2006-02-17 2007-03-13 주식회사 케이티프리텔 Ic 카드를 탑재한 단말 및 단말의 초기화 방법
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
FR2949633B1 (fr) * 2009-08-27 2011-10-21 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295041A (en) 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
JPH01125687A (ja) * 1987-11-10 1989-05-18 Mitsubishi Electric Corp 正当所持者確認方法

Also Published As

Publication number Publication date
KR20010032591A (ko) 2001-04-25
JP2002526845A (ja) 2002-08-20
CN1289431A (zh) 2001-03-28
EP1046143B1 (en) 2002-12-04
WO2000019385A1 (en) 2000-04-06
DE69904290D1 (de) 2003-01-16
EP1046143A1 (en) 2000-10-25
JP4395261B2 (ja) 2010-01-06
CN1135506C (zh) 2004-01-21
ATE229207T1 (de) 2002-12-15
DE69904290T2 (de) 2003-08-28

Similar Documents

Publication Publication Date Title
US6393564B1 (en) Decrypting device
KR100876041B1 (ko) 반도체 장치
US7092400B2 (en) Method of transmitting data through a data bus
US5202922A (en) Data communication system
CN100390695C (zh) 更少信息泄露的设备与方法
EP1759338B1 (en) One-time authentication system
RU2251726C2 (ru) Микропроцессорное устройство с шифрованием
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
EP1615104A1 (en) Semiconductor integrated circuit and information processing apparatus
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
US6725374B1 (en) Method for the execution of an encryption program for the encryption of data in a microprocessor-based portable data carrier
EP0121853A2 (en) Data processing system having public encryption and private decryption keys
KR100574147B1 (ko) 데이터 캐리어 디바이스
CN107735802A (zh) 电子单元与在该电子单元中执行的方法
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
US20010003540A1 (en) Electronic security component
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
EP1093056B1 (en) Data processor having data processing unit incorporating scramble and descramble means
CA2296208A1 (en) Cryptographic token and security system
US7886163B2 (en) Authentication protocol with memory integrity verification
EP0754331B1 (en) Smart card
JP2003505802A (ja) データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置
US11550685B2 (en) Mode controller and integrated circuit chip including the same
US7069593B1 (en) Device and method for making secure an integrated circuit
US20010039621A1 (en) IC card and IC card utilization system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120416

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee