KR101022511B1 - 스마트 카드 및 스마트 카드에서의 난수 관리 방법 - Google Patents

스마트 카드 및 스마트 카드에서의 난수 관리 방법 Download PDF

Info

Publication number
KR101022511B1
KR101022511B1 KR1020090110449A KR20090110449A KR101022511B1 KR 101022511 B1 KR101022511 B1 KR 101022511B1 KR 1020090110449 A KR1020090110449 A KR 1020090110449A KR 20090110449 A KR20090110449 A KR 20090110449A KR 101022511 B1 KR101022511 B1 KR 101022511B1
Authority
KR
South Korea
Prior art keywords
random number
value
generated
smart card
random
Prior art date
Application number
KR1020090110449A
Other languages
English (en)
Inventor
양희선
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020090110449A priority Critical patent/KR101022511B1/ko
Application granted granted Critical
Publication of KR101022511B1 publication Critical patent/KR101022511B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

스마트 카드 및 스마트 카드에서의 난수 관리 방법이 개시된다. 본 발명에 따른 스마트 카드는, 적어도 하나의 난수값을 생성하는 난수값 생성부와, 이렇게 생성된 난수값을 가지고, 이 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만드는 난수 가공부, 이렇게 가공된 난수를 저장하는 난수 저장부 및 이 난수 저장부에 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용하는 제어부를 포함한다. 이에 의해 스마트 카드에서 사용되는 난수를 SPA(Simple Power Analysis), DPA(Differential Power Analysis)와 같은 전력 분석(power analysis) 알고리즘을 통해 유추하는 것을 어렵게 함으로써 스마트 카드의 보안성을 향상시킬 수 있다.
난수, 스마트 카드

Description

스마트 카드 및 스마트 카드에서의 난수 관리 방법 {Smartcard, and method of random number management in smartcard}
본 발명은 스마트 카드에 관한 것으로, 보다 상세하게는 스마트 카드 및 스마트 카드에서의 난수 관리 방법에 관한 것이다.
스마트 카드는 기존의 마그네틱 띠(magnetic strip) 대신 마이크로프로세서와 메모리를 내장한 IC 칩을 탑재하여 신용카드 기능, 신분증 기능, 교통카드 기능 등을 수행하는 매체이다. 마이크로프로세서와 메모리를 내장하고 있기 때문에 데이터 처리시 암호화, 복호화를 수행할 수 있으며, 따라서 보안성이 뛰어나다.
한편, SPA(Simple Power Analysis), DPA(Differential Power Analysis)와 같은 전력분석(power analysis) 알고리즘을 사용하면, 스마트 카드에 내장된 마이크로프로세서의 동작전후에 발생하는 미세한 전력의 변화를 분석하여, 그 동작에 의해 어떤 데이터가 생성되고 사용되었는가를 알아낼 수 있다.
스마트 카드에서 데이터를 암호화하거나 복호화할 때 암호화 키 또는 복호화 키를 사용하게 된다. 따라서, 이러한 암호화 키 또는 복호화 키의 생성에 사용되는 난수(random number)의 생성 시점을 전후하여 스마트 카드에서 소비되는 전력을 분석하면 그 난수값을 추측할 수 있다. 이렇게 난수를 추측하면 암호화 키 또는 복호화 키도 알아 낼 수 있기 때문에, 전력분석에 의해 공격에 취약하다.
본 발명이 이루고자 하는 기술적 과제는 암호화 또는 복호화 등에 사용되는 난수를 스마트 카드가 내부 프로세스를 진행하는 동안 미리 생성하여 저장하고, 필요한 시점에 이를 읽어 사용함으로써, 난수의 유추를 통한 악의적인 공격을 어렵게 한 스마트 카드 및 스마트 카드에서의 난수 관리 방법을 제공하는 것이다.
상기 기술적 과제는 본 발명에 따라 적어도 하나의 난수값을 생성하는 난수값 생성부; 상기 생성된 난수값을 가지고, 상기 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만드는 난수 가공부; 상기 가공된 난수를 저장하는 난수 저장부; 및 상기 난수 저장부에 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용하는 제어부를 포함하는 것을 특징으로 하는 스마트 카드에 의해 달성된다.
한편, 상기 기술적 과제는 적어도 하나의 난수값을 생성하는 난수값 생성단계; 상기 생성된 난수값을 가지고, 상기 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만드는 난수 가공단계; 상기 가공된 난수를 저장하는 난수 저장단계; 및 상기 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용하는 난수 이용단계를 포함하는 것을 특징으로 하는 스마트 카드에서의 난수 관 리방법에 의해서도 달성된다.
본 발명에 따르면, 스마트 카드에서 사용되는 난수를 SPA(Simple Power Analysis), DPA(Differential Power Analysis)와 같은 전력 분석(power analysis) 알고리즘을 통해 유추하는 것을 어렵게 함으로써 스마트 카드의 보안성을 향상시킬 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일실시예에 따른 스마트 카드의 구성도이다.
도 1을 참조하면 본 발명의 일실시예에 따른 스마트 카드는 난수값 생성부(110), 난수 가공부(150), 난수 저장부(120) 및 제어부(130)를 포함한다.
난수값 생성부(110)는 난수값을 생성한다. 즉, 스마트 카드가 내부 프로세스를 진행하는 동안에 난수값 발생 이벤트가 발생하면 난수값 생성부(110)를 동작시켜 난수값을 생성한다. 난수값 발생 이벤트는 스마트 카드의 잡음 신호가 일정 크기 이상 또는 횟수 이상 발생하면 그 신호를 기점으로 일정한 시간 내에 난수값을 생성하도록 난수값 생성 시점을 설정한다. 스마트 카드가 내부 프로세스를 진행하면 잡음 신호가 발생하는데, 내부 프로세스가 많은 작업을 수행하면 잡음 신호가 일정 크기 이상 또는 횟수 이상 발생하게 된다.
다시 말하면, 난수값을 생성하는 명령이 입력되더라도 바로 난수값을 생성하거나 정해진 시점에서 난수값을 생성하는 것이 아니라, 난수값의 생성 시점이나 난수 저장부(120)에서의 난수의 저장 위치도 랜덤하게 결정된다. 즉, 잡음 발생부(140)의 잡음을 이용하기 때문에 랜덤하게 난수값이 생성되고 저장된다. 따라서 악의적인 공격자는 어느 시점에 난수값이 생성되는지, 어떤 위치에 난수값을 저장하는지를, 난수값의 생성에 따른 전력 소비 파형 변화를 통해 알아낼 수 없다.
난수값은 잡음 발생부(140)에서 발생되는 예측 불가능한 잡음을 시드(seed)로 이용하여 DES 암호화 알고리즘 또는 해시 알고리즘(hash algorithm) 등을 이용하여 생성할 수 있다.
난수 가공부(150)는 이렇게 생성된 난수값을 가지고, 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만든다. 예를 들어, 160 비트의 난수값이 생성되었다고 하면, 이중 150 비트를 난수값으로 사용하고, 다음 5비트는 난수값의 저장 주소로 사용할 수 있다. 그리고 나머지 5비트는 나중에 난수값이 필요한 시점에서 난수값을 읽어올 주소를 나타내도록 사용할 수 있다. 이에 따라 난수값의 저장 위치 및 독출 위치도 랜덤하게 결정될 수 있다.
도 2는 본 발명의 일실시예에 따른 난수의 데이터 구조를 도시한 도면이다.
즉 난수값 생성부(110)에서 생성된 난수값으로부터, 저장하고자 하는 난수값(210), 이 난수값을 저장할 난수 저장부(120)의 처음 주소값(220), 난수값이 필요한 시점에서 난수값을 읽어올 난수 저장부(120)의 처음 주소값(230)을 포함하도록 난수를 만든다.
생성된 난수는 스마트 카드에서 데이터를 암호화 또는 복호화하는데 필요한 암호화 키 또는 복호화 키의 생성에 사용된다. 다시 말하면, 암호화 또는 복호화시에 난수를 생성하여 사용하는 것이 아니라 미리 임의의 시점에 생성한다. 또한 필요에 따라 난수는 다수개 생성할 수 있다.
난수 저장부(120)는 이렇게 생성된 난수들을 저장한다. 난수 저장부(120)는 난수를 저장하기 위해 일예로 1KB ~ 2KB의 크기를 가질 수 있다. 난수 저장부(120)의 크기를 제한하기 때문에, 난수 저장부(120)에 저장될 수 있는 난수의 갯수를 일정하게 유지한 채로 난수를 수시로 갱신함으로써 난수를 효율적으로 관리할 수 있다. 즉, 계속적으로 암호화 키 또는 복호화 키 생성에 필요한 난수들을 갱신하고 저장한다. 난수 저장부(120)는 EEPROM을 포함하는 재기록 가능한 메모리일 수 있다.
제어부(130)는 난수값을 저장할 난수 저장부(120)의 처음 주소값(220)을 읽어 이 위치에서 차례로 난수를 저장하도록 제어한다. 그리고 난수를 읽어오는 경우에도, 난수값을 읽어올 난수 저장부(120)의 처음 주소값(230)을 읽어 이 위치에서부터 난수가 필요한 갯수만큼 읽어 온다. 이후 난수 저장부(120)에 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용한다. 한편, 암호화 키 또는 복호화 키 생성시에, 난수는 난수 저장부(120)의 임의의 주소에서 읽어 올 수도 있다.
한편 본 발명의 일실시예에 따른 스마트 카드는 전술한 난수 관련 구성부외에 스마트 카드의 여러가지 기능을 수행하는 구성부(도시하지 않음)를 더 포함하여, 신용카드, 교통카드, 신분증 등의 기능을 수행할 수 있다.
도 3은 본 발명의 일실시예에 따른 스마트 카드에서의 난수 관리 방법의 플로우차트이다.
먼저 적어도 하나의 난수값을 생성한다(310). 보다 상세하게는, 난수가 필요한 시점과 무관하게, 스마트 카드의 동작 중 스마트 카드의 잡음 신호가 일정 크기 이상이면 그 신호 발생 시점을 기준으로 하여 일정한 시간내에 난수값을 생성할 수 있다. 난수값의 생성은 여러가지 난수 생성 알고리즘에 따라 이루어질 수 있다. 또한 필요에 따라 난수값은 다수개 생성할 수 있다.
그리고 이렇게 생성된 난수값을 가지고, 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만든다(320). 보다 상세하게는, 이렇게 생성된 난수값으로부터, 저장하고자 하는 난수값(210), 이 난수값을 저장할 난수 저장부(120)의 처음 주소값(220), 난수값이 필요한 시점에서 난수값을 읽어올 난수 저장부(120)의 처음 주소값(230)을 포함하도록 난수를 만들 수 있다. 난수의 데이터 구조에 대해서는 도 2를 참조하여 전술한 바와 같다.
이렇게 가공된 난수를 저장한다(330). 보다 상세하게는 EEPROM을 포함하는 재기록 가능한 메모리에 저장한다. 이후 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용한다(340).
한편, 본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 보안성을 높인 스마트 카드에 사용될 수 있다.
도 1은 본 발명의 일실시예에 따른 스마트 카드의 구성도,
도 2는 본 발명의 일실시예에 따른 난수의 데이터 구조도,
도 3은 본 발명의 일실시예에 따른 스마트 카드에서의 난수 관리 방법의 플로우차트이다.
<도면의 주요부분에 대한 설명>
110 : 난수 생성부 120 : 난수 저장부
130 : 제어부 140 : 잡음 발생부
150 : 난수 가공부

Claims (8)

  1. 적어도 하나의 난수값을 생성하는 난수값 생성부;
    상기 생성된 난수값을 가지고, 상기 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만드는 난수 가공부;
    상기 가공된 난수를 저장하는 난수 저장부; 및
    상기 난수 저장부에 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용하는 제어부를 포함하는 것을 특징으로 하는 스마트 카드.
  2. 제1항에 있어서, 상기 난수 가공부는
    상기 생성된 난수값으로부터, 저장하고자 하는 난수값, 상기 난수값을 저장할 난수 저장부의 처음 주소값, 난수값이 필요한 시점에서 난수값을 읽어올 난수 저장부의 처음 주소값을 포함하도록 난수를 만드는 것을 특징으로 하는 스마트 카드.
  3. 제2항에 있어서, 상기 제어부는
    상기 난수값을 저장할 난수 저장부의 처음 주소값을 참조하여 그 주소 위치에서부터 상기 저장하고자 하는 난수값을 저장하고, 난수값이 필요한 경우 상기 난수값을 읽어올 난수 저장부의 처음 주소값을 참조하여 그 주소 위치에서부터 난수값을 읽는 것을 특징으로 하는 스마트 카드.
  4. 제1항에 있어서, 상기 난수 저장부는
    EEPROM을 포함하는 재기록 가능한 메모리인 것을 특징으로 하는 스마트 카드.
  5. 제1항에 있어서, 상기 난수값 생성부는
    상기 난수가 필요한 시점과 무관하게, 상기 스마트 카드의 동작 중 스마트 카드의 잡음 신호가 일정 크기 이상이면 그 신호 발생 시점을 기준으로 하여 소정의 시간내에 난수값을 생성하는 것을 특징으로 하는 스마트 카드.
  6. 적어도 하나의 난수값을 생성하는 난수값 생성단계;
    상기 생성된 난수값을 가지고, 상기 난수값의 저장 주소 또는 독출 주소를 포함하는 난수를 만드는 난수 가공단계;
    상기 가공된 난수를 저장하는 난수 저장단계; 및
    상기 저장된 난수를 읽어와 데이터의 암호화 키 또는 복호화 키 생성에 사용하는 난수 이용단계를 포함하는 것을 특징으로 하는 스마트 카드에서의 난수 관리방법.
  7. 제6항에 있어서, 상기 난수 가공단계는
    상기 생성된 난수값으로부터, 저장하고자 하는 난수값, 상기 난수값을 저장 할 난수 저장부의 처음 주소값, 난수값이 필요한 시점에서 난수값을 읽어올 난수 저장부의 처음 주소값을 포함하도록 난수를 만드는 것을 특징으로 하는 스마트 카드에서의 난수 관리방법.
  8. 제6항에 있어서, 상기 난수값 생성단계는
    상기 난수가 필요한 시점과 무관하게, 상기 스마트 카드의 동작 중 스마트 카드의 잡음 신호가 일정 크기 이상이면 그 신호 발생 시점을 기준으로 하여 소정의 시간내에 난수값을 생성하는 것을 특징으로 하는 스마트 카드에서의 난수 관리 방법.
KR1020090110449A 2009-11-16 2009-11-16 스마트 카드 및 스마트 카드에서의 난수 관리 방법 KR101022511B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090110449A KR101022511B1 (ko) 2009-11-16 2009-11-16 스마트 카드 및 스마트 카드에서의 난수 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090110449A KR101022511B1 (ko) 2009-11-16 2009-11-16 스마트 카드 및 스마트 카드에서의 난수 관리 방법

Publications (1)

Publication Number Publication Date
KR101022511B1 true KR101022511B1 (ko) 2011-03-16

Family

ID=43938997

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090110449A KR101022511B1 (ko) 2009-11-16 2009-11-16 스마트 카드 및 스마트 카드에서의 난수 관리 방법

Country Status (1)

Country Link
KR (1) KR101022511B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745118A (zh) * 2022-05-26 2022-07-12 北京金橙子科技股份有限公司 一种基于哈希表索引的密钥查找方法和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990043099A (ko) * 1997-11-28 1999-06-15 정선종 워드 난수 발생 장치 및 방법
KR20060068006A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 전력분석에 의한 데이터 버스 공격을 막기 위한 랜덤 버스스크램블 장치
US20080114994A1 (en) 2006-11-14 2008-05-15 Sree Mambakkam Iyer Method and system to provide security implementation for storage devices
KR20080105683A (ko) * 2007-05-31 2008-12-04 고려대학교 산학협력단 Rfid 태그가 내장된 화폐, rfid 태그가 내장된화폐의 암호화 방법, rfid 태그가 내장된 화폐의위변조 검증 방법, rfid 태그가 내장된 화폐의 사용자추적 방법 및 이를 기록한 기록매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990043099A (ko) * 1997-11-28 1999-06-15 정선종 워드 난수 발생 장치 및 방법
KR20060068006A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 전력분석에 의한 데이터 버스 공격을 막기 위한 랜덤 버스스크램블 장치
US20080114994A1 (en) 2006-11-14 2008-05-15 Sree Mambakkam Iyer Method and system to provide security implementation for storage devices
KR20080105683A (ko) * 2007-05-31 2008-12-04 고려대학교 산학협력단 Rfid 태그가 내장된 화폐, rfid 태그가 내장된화폐의 암호화 방법, rfid 태그가 내장된 화폐의위변조 검증 방법, rfid 태그가 내장된 화폐의 사용자추적 방법 및 이를 기록한 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745118A (zh) * 2022-05-26 2022-07-12 北京金橙子科技股份有限公司 一种基于哈希表索引的密钥查找方法和计算机可读存储介质

Similar Documents

Publication Publication Date Title
US20170046281A1 (en) Address dependent data encryption
US9117094B2 (en) Data location obfuscation
TWI673609B (zh) 用於減少從記憶體資訊洩漏之系統及方法
DK2164031T4 (en) Method and device for protecting a microcircuit against attack
CN102750233B (zh) 加密和存储机密数据
CN112002210B (zh) 用于测试并且加固软件应用的方法
US20160197899A1 (en) Method of Dynamically Encrypting Fingerprint Data and Related Fingerprint Sensor
US20150242332A1 (en) Self-encrypting flash drive
CN109462477B (zh) 基于物联网嵌入式设备的白盒加密方法
CN1589424A (zh) 更少信息泄露的设备与方法
CN103607279A (zh) 基于多核处理器的密钥保护方法及系统
US20140108818A1 (en) Method of encrypting and decrypting session state information
US20090327382A1 (en) Pseudo-random number generation device, stream encryption device and program
CN113711194A (zh) 基于密钥更新的高效侧信道攻击抵抗存储器加密器
JP5261088B2 (ja) 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法
EP2326041A1 (en) Countermeasures against power attacks for the randomization of the exponent
KR101022511B1 (ko) 스마트 카드 및 스마트 카드에서의 난수 관리 방법
Leng Smart card applications and security
CN109995508B (zh) 一种fpga码流的加解密装置及方法
CN103593592A (zh) 一种用户数据的加解密方法
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP2005539447A (ja) 非同期データ処理回路のための電力供給
US20110091034A1 (en) Secure Method for Cryptographic Computation and Corresponding Electronic Component
JP2020064461A (ja) 変換装置、変換方法、変換プログラム及び難読プログラム
CN209103293U (zh) 电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180122

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200122

Year of fee payment: 10