KR20010032591A - 소비 전력이 데이터 버스 수단에 의해 전송된 데이터와무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스 - Google Patents

소비 전력이 데이터 버스 수단에 의해 전송된 데이터와무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스 Download PDF

Info

Publication number
KR20010032591A
KR20010032591A KR1020007005846A KR20007005846A KR20010032591A KR 20010032591 A KR20010032591 A KR 20010032591A KR 1020007005846 A KR1020007005846 A KR 1020007005846A KR 20007005846 A KR20007005846 A KR 20007005846A KR 20010032591 A KR20010032591 A KR 20010032591A
Authority
KR
South Korea
Prior art keywords
data
bits
bus
key
transmission
Prior art date
Application number
KR1020007005846A
Other languages
English (en)
Other versions
KR100574147B1 (ko
Inventor
포쉬스테판
Original Assignee
롤페스 요하네스 게라투스 알베르투스
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 롤페스 요하네스 게라투스 알베르투스, 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 롤페스 요하네스 게라투스 알베르투스
Publication of KR20010032591A publication Critical patent/KR20010032591A/ko
Application granted granted Critical
Publication of KR100574147B1 publication Critical patent/KR100574147B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Abstract

데이터 캐리어 디바이스(3)는 키 데이터(SD)를 저장하는 데이터 저장 수단(13), 키 데이터(SD)를 처리하는 처리 수단(14), 상기 데이터 저장 수단(13)을 처리 수단(14)에 접속시키고, 각각의 전송 동작동안에 N 비트 키 데이터(SD)를 병렬로 전송할 수 있는 다수의 N 병렬 데이터 접속선을 가진 데이터 버스(16)를 포함하는 데이터 버스 수단(15), 및 데이터 캐리어 디바이스(3)에 전력(UB)을 제공하는 전원 공급 수단(E)을 포함하며; 키 데이터(SD)를 포함한 전송 데이터(D-SD)는 상기 저장 수단(13)에 저장될 수 있고, 상기 데이터 버스 수단(15)은 각각의 전송 동작에서 N 비트 전송 데이터(D-SD)를 전송하도록 구성되어 있으며, 전송 데이터(D-SD)는 항상 동일하고 키 데이터(SD)와 무관한 값 1의 M 비트 다수를 가지며; 상기 데이터 버스 수단(15)은 상기 키 데이터(SD)와 무관한 소비 전력을 가지며, 전송 동작후에, 상기 전송 데이터(

Description

소비 전력이 데이터 버스 수단에 의해 전송된 데이터와 무관한 데이터 버스 수단을 구비한 데이터 캐리어 디바이스{DATA CARRIER DEVICE WITH DATA BUS MEANS WHOSE POWER CONSUMPTION IS INDEPENDENT OF DATA TRANSMITTED VIA THE DATA BUS MEANS}
제 1 단락에서 설명된 데이터 캐리어 디바이스는 서류 US 4,295,041로부터 알 수 있고, 도난 방지(anti-theft) 디바이스를 포함하고 있다. 공지된 데이터 캐리어 디바이스는 기밀(confidential) 키 데이터 및 다른 기밀 데이터를 저장하는 데이터 저장 수단을 포함하고 있다. 상기 데이터 캐리어 디바이스는, 데이터 저장 수단에 저장된 기밀 키 데이터를 적용하여 인증되는 증명을 데이터 캐리어 디바이스의 수신 수단에 제공하는 데이터 캐리어 디바이스의 인증 사용자에게만 저장된 기밀 데이터를 출력한다.
또한, 공지된 데이터 캐리어 디바이스는, 프로그램 저장 수단에 저장된 프로그램 루틴이 실행되는 동안에 기밀 데이터를 처리하고, 마이크로프로세서에 의해 형성된 데이터 처리 수단을 포함하고 있다. 데이터 처리 수단은 데이터 버스 수단을 통해 데이터 저장 수단에 접속되어 있다. 데이터 버스 수단은 어드레스 및 데이터 버스, 버스 드라이버 수단, 및 데이터 저장 수단용 판독 및 기록 증폭기를 포함하고 있다. 어드레스 및 데이터 버스는, 전송 동작동안에 다수의 N 비트 데이터를 병렬 또는 동시에 전송할 수 있는 다수의 N 병렬 데이터 접속선을 구비하고 있다.
또한, 이 경우에, 공지된 데이터 캐리어 디바이스는 데이터 버스 수단과 데이터 캐리어의 전원 용도로 되어 있는 전원 공급 수단을 포함하고 있다.
데이터 캐리어 디바이스의 데이터 처리 수단은 수신된 키 데이터를 데이터 저장 수단에 저장된 키 데이터와 비교하고, 일치의 경우에, 데이터 캐리어 디바이스의 데이터 저장 수단에 저장된 기밀 데이터를 출력하도록 구성되어 있다.
공지된 데이터 캐리어 디바이스의 사용이 인증되지 않고, 데이터 저장 수단에 저장된 키 데이터를 모르는 사람은, 데이터 캐리어 디바이스가 기밀 데이터를 출력하도록 하기 위해 상기 키 데이터를 검색하려고 시도하였다. 공지된 데이터 캐리어 디바이스는 집적 회로로서 구성되어 있기 때문에, 이러한 인증되지 않은 사람은 집적 회로의 접점에서 측정될 수 있는 집적 회로의 소비 전력을 분석하여 데이터 저장 수단에 저장된 키 데이터를 검색하려고 시도하였다.
소비 전력과, 특히 데이터 버스 수단에 의한 전류의 유입(drawing)은 처리 수단에서 실행되는 프로그램 루틴과 관련되어 있고, 예를 들어, 이 루틴은, 데이터 버스 수단의 판독 및 기록 증폭기가 데이터 저장 수단에 상대적으로 많은 양의 전류를 유입시키는 데이터 저장 수단의 상이한 수의 판독 동작 또는 기록 동작을 포함하고 있다. 데이터 저장 수단에 저장된 키 데이터를 정확하게 결정하기 위해 복수의 실행가능 키 데이터를 출력하는 동안 데이터 캐리어 디바이스에 의해 유입된 전류를 미인증자가 분석하는 것을 막기 위해서, 공지된 데이터 캐리어 디바이스에서는 "대칭" 프로그램 루틴을 사용한다. "대칭" 프로그램 루틴의 경우에, 데이터 캐리어 디바이스의 전송 수단에 의한 전류 유입에 관하여 비교가능한 프로그램 루틴의 일부는 처리 수단의 키 데이터 비교와 연관되어 있는지 여부와 무관하게 실행된다.
그러나, 공지된 데이터 캐리어 디바이스에서, 데이터 버스를 통해 데이터 저장 수단에 저장된 키 데이터를 전송하는 동안 데이터 버스 수단에 의해 유입된 전류는 키 데이터와 관련되어 있고, 데이터 저장 수단에 저장된 키 데이터는 전송 동작동안에 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 검색될 수 있다는 것을 알게 되었다. 결과적으로, 공지된 데이터 캐리어 디바이스의 데이터 저장 수단에 저장된 기밀 데이터는 더 이상 비밀이 아니다.
본 발명은, 키 데이터 저장용 데이터 저장 수단, 키 데이터 처리용 처리 수단, 및 데이터 저장 수단을 처리 수단에 접속시키며, N 비트 키 데이터를 각각의 전송 동작동안에 병렬로 전송할 수 있는 다수의 N 병렬 데이터 접속선을 구비한 데이터 버스를 포함한 데이터 버스 수단을 포함하며, 또한 데이터 캐리어 디바이스용 전원을 포함하는 데이터 캐리어 디바이스에 관한 것이다.
본 발명은 도면에 나타난 실시예를 기초로 아래에 상세히 설명될 것이지만, 이에 한정되지는 않는다.
도 1은 접촉 필드(contact field)를 통해 판독/기록 디바이스와 통신하도록 되어 있는 데이터 캐리어를 포함하는 스마트 카드의 블록도, 및
도 2는 예를 들어, 키 데이터와 같은 기밀 데이터와 전송 데이터를 포함하는 전송 테이블을 도시하는 도면.
본 발명의 목적은 상기 문제점을 제거하고 제 1 단락에서 설명한 개량된 데이터 캐리어 디바이스를 제공하는 것이다. 제 1 단락에서 설명한 데이터 캐리어 디바이스에 대하여, 키 데이터를 포함한 전송 데이터가 데이터 저장 수단에 저장될 수 있다는 점과, 데이터 버스 수단이 각각의 전송 동작에서 N 비트 전송 데이터를 전송하도록 구성되어 있다는 점과, 전송 동작후, 전송 데이터의 총 N 전송 비트중에서 키 데이터를 구성하는 다수의 K 비트를 선택하도록 되어 있는 선택 수단을 포함하고 있다는 점에서, 이러한 목적은 본 발명에 따라서 이루어지고, 상기 전송 데이터는 키 데이터와 무관한 값 "1"의 동일 N 비트 수를 항상 포함하고 있고, 데이터 버스 수단의 소비 전력은 키 데이터와 무관하다.
키 데이터와 같은 기밀 데이터를 포함하며 데이터 저장 수단에 저장되는 전송 데이터는 전송 수단에 의해 데이터 버스를 통해서 처리 수단에 전송된다. 이러한 전송 데이터는 값 "1"의 동일 M 비트 수를 포함하는 것을 특징으로 하고 있다. 데이터 저장 수단으로부터의 데이터의 출력 및 데이터 버스를 통한 데이터의 전송을 판독하는 데이터 버스 수단에 의해 유입된 전류는 값 "1"의 비트 수와 연관되어 있기 때문에, 데이터 캐리어 디바이스에 의해 유입된 전류는 임의의 키 데이터를 포함할 수 있는 전송 데이터를 데이터 버스를 통해 전송하는 동안에 항상 동일하다. 그러므로, 데이터 저장 수단에 저장된 기밀 데이터는 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 검색할 수 없고, 그 결과 데이터 캐리어 디바이스의 기밀 데이터는 특별하게 보안된다.
청구항 2의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 키 데이터와 같은 처리 수단으로 처리되는 임의의 기밀 데이터가 데이터 처리 수단에 의해 데이터 버스를 통해 데이터 저장 수단 또는 다른 처리 수단으로 전송되도록, 삽입 수단에 의해 전송 데이터에 삽입되고, 데이터 캐리어 디바이스에 의해 유입된 전류를 분석하여 기밀 데이터를 검색하는 것을 막을 수 있는 잇점을 제공한다.
청구항 3의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 데이터 버스를 통해 전송되는 상당수의 기밀 데이터, 예를 들어 키 데이터는 각각의 전송 동작으로 전송될 수 있는 잇점을 제공하고, 전송 데이터의 동일 M 비트수는 기밀 데이터의 K 비트의 임의 값을 가지지만 항상 값 "1"을 가진다.
청구항 4의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 선택 수단이 매우 간단한 구조를 가질 수 있고 또한, 데이터 버스가 2개의 병렬 데이터 접속선에 의해 형성될 수 있다는 잇점을 제공한다.
또한, 데이터 캐리어 디바이스에 의해, 그리고 특히 데이터 버스 수단에 의해 유입되는 전류는 어떤 데이터가 이전의 전송 동작동안에 데이터 버스를 통해 전송되었는지와 연관되어 있다는 것을 알아야 한다. 앞선 전송 동작동안에 주어진 전위로 충전되고, 이러한 데이터 접속선을 통해 전송된 비트의 값 "1"을 표시하고, 다음의 전송 동작동안 이러한 전위를 다시 가질 수 있는 데이터 버스의 데이터 접속선의 경우에, 데이터 버스 수단은 전류를 실용적으로 유입하지 못한다. 그러나, 데이터 접속선의 전위가 다음 전송 동작동안에 변경되어야 할 때, 데이터 버스 수단은 이러한 목적을 위해 전류를 취할 것이다. 이러한 데이터 전송동안에 전송된 기밀 데이터는 이전 전송 동작동안에 데이터 버스를 통해 전송된 데이터를 기초로 하여, 그리고 다음 데이터 전송동안에 데이터 수단에 의해 유입된 전류를 분석하여 검색될 것이다.
청구항 5의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 이것은 기밀 데이터의 전송동안에 데이터 버스를 통해 유입된 전류는 데이터 버스를 통해 최종적으로 전송된 데이터와 연관되지 않는 잇점을 제공한다.
청구항 6의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 송수신 디바이스와 무접촉식으로 통신하는 스마트 카드에 대해서, 그 스마트 카드에 저장된 기밀 데이터는 특별히 보안되는 잇점을 얻게 된다.
청구항 7의 단계는 청구항 1에 기재된 데이터 캐리어 디바이스를 유리하게 한다는 것을 알게 되었다. 기록 및 판독 디바이스와 접촉식으로 통신하는 스마트 카드에 대해서, 그 스마트 카드에 저장된 기밀 데이터를 특별히 보안하게 된다.
도 1은 집적 회로에 의해 형성된 접촉 필드(2)와 데이터 캐리어(3)을 포함하는 스마트 카드(1)를 도시하고 있다. 스마트 카드(1)는 스마트 카드(1)의 사용자가 기밀 데이터에 액세스하는 것을 인증하는 키 데이터(SD)의 전송 데이터(UD-SD)를 저장하고 있다. 접촉 필드(2)는 데이터 캐리어 디바이스(3)에 접속된 접촉 패드(4,5,6,7,8,9,10)를 포함하고 있다. 데이터 캐리어 디바이스(3)는 도 1에 도시되어 있지 않은 기록/판독 디바이스와 접촉 필드(2)를 통해서 통신하도록 되어 있고, 접촉 필드(2)에 대응하는 접촉 필드를 포함하고 있다.
기록/판독 디바이스는 접촉 필드(2)의 접촉 패드를 통해 작동 전압(UB)을 데이터 디바이스(3)의 전원 공급 단자(E)에 공급할 수 있고, 상기 전원 공급 단자(E)는 데이터 캐리어 디바이스(3)용 전원 공급 수단으로 구성되어 있다. 기록/판독 디바이스는 접촉 필드(2)의 다른 접촉 패드를 통해 시스템 클록(CLK)를 데이터 캐리어 디바이스(3)에 공급할 수 있다. 데이터 캐리어 디바이스(3)는 수신 데이터(ED)를 공급받을 수 있고, 처리된 데이터를 출력 데이터(AD)로서 접촉 필드(2)의 또 다른 접촉 패드를 통해 기록/판독 디바이스에 출력할 수 있다.
데이터 캐리어 디바이스(3)는 통신 목적으로 데이터 버스 수단(15)에 접속되어 있는 프로그램 저장 수단(12), 데이터 저장 수단(13), 및 처리 수단(14)을 포함하고 있다. 데이터 버스 수단(15)는 N=8 비트 데이터를 각각의 전송 동작동안에 병렬 또는 동시에 전송할 수 있는 다수의 N-8 병렬 데이터 접속선을 가진 데이터 버스(16)를 포함하고 있다. 또한, 어드레스로 구성된 데이터가 데이터 버스(16)를 통해서 전송될 수 있으며, 예를 들어, 상기 데이터는 저장되어야 하는 데이터 저장 수단(13)의 저장 어드레스를 표시하거나, 그 데이터가 데이터 저장 수단(13)으로부터 판독되어야 하는 데이터 저장 수단(13)의 저장 어드레스이다.
프로그램 저장 수단(12)은, 소위 ROM(판독 전용 메모리)에 의해 형성되고, 프로그램 루틴으로 구성된 데이터가 저장되는 프로그램 저장 스테이지(17)를 포함하고, 상기 루틴은 작동 전압(UB)과 시스템 클록(CLK)이 있을 때 처리 수단(14)에서 실행된다. 또한, 프로그램 저장 수단(12)은, 프로그램 저장 스테이지(17)의 저장 위치(location)를 해석하고 프로그램 루틴으로 구성된 데이터를 프로그램 저장 스테이지(17)로부터 판독하도록 되어 있는 판독 증폭기(18)를 포함하고 있다.
데이터 저장 수단(13)은, 소위 EEPROM(전기적 소거가능 피롬)에 의해 형성되고, 아래에 상세히 설명되는 기밀 데이터, 예를 들어 키 데이터(SD)가 저장될 수 있는 데이터 저장 스테이지(19)를 포함하고 있다. 또한, 데이터 저장 수단(13)은, 데이터 저장 스테이지(19)의 저장 위치를 해석하고, 데이터 저장 스테이지(19)로부터 데이터를 판독하고, 또는 데이터 저장 스테이지(19)에 데이터를 저장하도록 되어 있는 기록/판독 증폭기(20)를 포함하고 있다.
처리 수단(14)은 예를 들어, 키 데이터(SD)와 같은 데이터를 처리하도록 구성되어 있다. 이것 때문에, 처리 수단(14)은 프로세서(21)와 코프로세서(22)를 포함하고 있다. 프로세서(21)는 프로세서 산술 스테이지(23)를 포함하고, 코프로세서(22)는 코프로세서 산술 스테이지(24)를 포함하고 있다. 프로그램 저장 수단(13)으로부터 판독된 프로그램 루틴은 데이터를 처리하기 위해 프로세서 산술 스테이지(23)에서 실행되고, 코프로세서 산술 스테이지(24)에서, 하드웨어 회로에 의해 조건 지정되는 프로그램 루틴을 실행하게 되어 있고, 아래에 상세히 설명되는 바와 같이, 특히 코프로세서 산술 스테이지(24)에 적용되는 키 데이터에 의해 변경될 수 있다.
스마트 카드(1)가 접촉 필드(2)를 통해 기록/판독 디바이스에 접속되어 있을 때, 작동 전압(UB = 5V)이 접촉 필드(2)를 통해서, 프로그램 저장 수단(12), 데이터 저장 수단(13), 및 처리 수단(14)에 인가될 수 있다. 또한, 이러한 경우에, 시스템 클록(CLK = 5 MHz)이 접촉 필드(2)를 통해서 처리 수단(14)에 인가될 수 있으며, 여기서 시스템 클록은 프로세서 산술 스테이지(23)와 코프로세서 산술 스테이지(24)에서의 프로그램 루틴의 실행 속도를 정의한다. 기록/판독 디바이스와 통신하는 동안에, 수신 데이터(ED)는 접촉 필드(2)의 접촉 패드를 통해서 프로세서(21)에 인가될 수 있고, 프로세서(21)는 접촉 필드(2)의 접촉 패드를 통해 출력 데이터(AD)를 기록/판독 디바이스로 전달할 수 있다.
프로세서(21)는 데이터 버스(16)의 데이터 접속선에 접속된 제 1 버스 드라이버 수단(25)을 포함하고 있다. 제 1 버스 드라이버 수단(25)은, N = 8 비트를 병렬로 전송하기 위해, 각각의 데이터 전송 동작에 대하여, N = 8 데이터 접속선중 개별적인 접속선을 전위(P1)로 충전하도록, 그리고 데이터 버스(16)의 N = 8 데이터 접속선중 다른 접속선을 전위(P2)로 충전하도록 구성되어 있다. 예를 들어, 2진 형태로 비트 시퀀스 "0000 0010"에 대응하는 값 "2"을 가지며 N = 8 비트로 구성된 바이트를 전송하기 위해, 하나의 데이터 전송 동작에서 프로세서(21)에서 데이터 저장 수단(13)으로, 버스 드라이버 수단에 대해 일반적으로 공지된 바와 같이, 제 1 버스 드라이버 수단(25)은 N = 8 데이터 접속선의 제 2 데이터 접속선을 비트 "1"의 특성을 가진 전위(P1)로 충전하도록, 그리고 남은 7개의 데이터 접속선을 비트 "0"의 특성을 가진 전위(P2)로 충전하도록 구성되어 있다. 전송 동작동안에, 버스 드라이버 수단의 소비 전력과, 데이터 버스 수단의 소비 전력은, 얼마나 많은 N = 8 데이터 접속선이 전위(P1)로 충전되었는지 그리고, 얼마나 많은 N = 8 데이터 접속선이 전위(P2)로 충전되었는지에 연관되어 있다는 것을 알아야 한다. 예를 들어, 전위(P1)가 5V에 대응하고, 전위(P2)가 0V에 대응하고, 하나의 데이터 접속선만이 상기 예에서 5V의 전위(P1)로 충전되어야 할 때, 이러한 전송 동작동안에, 이러한 데이터 버스 수단의 소비 전력은 N = 8 데이터 접속선중 일부 접속선이 5V의 전위(P1)로 충전되어야 할 때보다 적을 것이다.
또한, 버스 드라이버 수단의 소비 전력과 데이터 버스 수단의 소비 전력은, 이전 전송 동작동안에 어떤 데이터가 데이터 접속선을 통해 전송되었는지에 연관되어 있다는 것을 알아야 한다. 예를 들어, 이전 전송 동작동안에 데이터 버스의 데이터 접속선이 0V의 전위(P2)로 충전 또는 방전되고, 다음 전송 동작동안에 다시 0V의 전위(P2)를 가질 때, 일반적으로, 버스 드라이버 수단은 전력 또는 전류를 취하지 않을 것이다. 이러한 데이터 접속선의 전위가 다음 전송 동작동안에 변경되어 5V의 전위(P1)로 충전되어야 할 때, 이러한 목적을 위해, 버스 드라이버 수단은 전력 또는 전류를 취할 것이다.
바람직하게, 데이터 버스 수단(15)의 제 1 버스 드라이버 수단(25)은, 전송 데이터(UD)의 전송에 앞서, 데이터 버스(16)의 N = 8 데이터 접속선을 균일 전위(P3)로 충전 또는 방전하는 제 1 데이터 버스 전위 수단(26)을 포함하고 있다. 제 1 데이터 버스 전위 수단(26)은 데이터 버스(16)의 N = 8 데이터 접속선을 전위 P3 = P2 = 0V로 방전하도록 구성되어 있다. 이로 인해, 아래에서 예로서 상세히 설명되는 바와 같이, 기밀 데이터의 전송동안의 데이터 버스 수단(15)에 의해 유입된 전류 또는 소비전력은 데이터 버스(16)를 통해 이전 전송 동작과 연관되어 있지 않은 잇점이 있다.
데이터가 데이터 버스(16)의 데이터 접속선을 통해 프로세서(21)에 전송되는 전송 동작의 경우에, 또한, 버스 드라이버 수단에 대해 일반적으로 공지된 바와 같이, 제 1 버스 드라이버 수단(25)은 개별 데이터 접속선의 전위(P1, P2)를 검출하고, 수신된 데이터를 출력하도록 구성되어 있다.
코프로세서(22)는, 동작이 프로세서(21)의 제 1 데이터 버스 전위 수단(26)과 연관시켜 제 1 버스 드라이버 수단(25)에 대해 설명한 동작에 대응하는 제 2 데이터 버스 전위 수단(28)을 가진 제 2 버스 드라이버 수단(27)을 포함하고 있다. 또한, 프로그램 저장 수단(12)의 판독 증폭기(18)과, 데이터 저장 수단(13)의 기록/판독 증폭기(20)의 동작은 프로세서(21)의 제 1 버스 드라이버 수단(25)에 대하여 설명한 동작에 대응하지만, 데이터 버스 전위 수단을 포함하지 않는다.
데이터 버스(16), 판독 증폭기(18), 기록/판독 증폭기(20), 제 1 버스 드라이버 수단(25), 및 제 2 버스 드라이버 수단(27)은 데이터 버스 수단(15)에 포함되어 있고, 프로그램 저장 수단(12), 데이터 저장 수단(13), 프로세서(21), 및 코프로세서(22)간에 데이터를 전송하도록 구성되어 있다.
또한, 프로세서(21)는, 데이터 버스 수단(15)에 포함되어 있고, 제 1 버스 드라이버 수단(25)와 프로세서 산술 스테이지(23)에 접속되어 있는 제 1 선택 수단(29)을 포함하고 있다. 제 1 선택 수단(29)은 전송 동작후, 전송 데이터(UD)의 총 N = 8 전송된 비트로부터 다수의 K 비트를 선택하도록 되어 있고, 선택된 K 비트는 전송되는 실제 정보를 포함하고, 예를 들어 기밀 데이터를 형성한다. 제 1 선택 수단(29)은 키 데이터(SD)로 구성된 다수의 K = N/2 = 8/2 = 4 비트를 각각의 전송 동작에서 전송된 전송 데이터(US-SD)의 총 N = 8에서 선택하도록 되어 있고, 전송 데이터(US-SD)는, 항상 동일하며 키 데이터(SD)와 무관한 값 "1"의 다수의 M = N/2 = 4 비트를 포함하고 있다.
이로 인해, 데이터 버스(16)의 동일 수의 M = 4 데이터 접속선이 전위(P1)로 충전되어야 하고, 다른 N - M = 4 데이터 접속선은 전위(P2)로 충전되어야 하고, 그 결과, 데이터 버스 수단(15)은 전송 데이터(UD)에 포함되어 있는 전송 데이터, 예를 들어, 키 데이터(SD)와 무관한 소비전력을 갖는다는 잇점을 있다. 또한, 아래에 상세히 설명되는 바와 같이, 각각의 전송 동작에서 전송된 전송 데이터(UD)의 N = 8 비트는 K = 4 비트수를 형성하고, 그 결과, 데이터를 구성하는 상당 수의 비트가 각각의 전송 동작에서 전송되는 잇점이 있다.
제 1 선택 수단(29)은 전송 동작동안에 수신된 전송 데이터(UD)의 모든 제 2 비트를 선택하도록 되어 있고, 제 1 선택 수단(29)에 의해 선택되지 않은 전송 데이터의 비트는 항상 제 1 선택 수단(29)에 의해 선택된 비트에 역 비례값을 갖는다. 이것은 예로서 아래에 상세히 설명되어 있다.
또한, 프로세서(21)는, 데이터 버스 수단(15)에 또한 포함되어 있고 제 1 버스 드라이버 수단(25)와 프로세서 산술 스테이지(23)에 접속되어 있는 제 1 삽입 수단(30)을 포함하고 있다. 제 1 삽입 수단(30)은 N = 8 비트를 가진 전송 데이터(D)를 얻기 위해서, 키 데이터(SD)를 형성하는 K = 4 비트내의 다수의 L = N-K = 8-4 = 4 비트를 삽입하도록 되어 있고, 여기서, N = 8 비트의 M = 4는 값 1을 갖는다. 예로서 아래에 상세히 설명되어 있는 바와 같이, 제 1 삽입 수단(30)은 각각의 시간에 L = 4 비트중 하나를, 데이터를 형성하는 K = 4 비트중 2개의 비트사이에 삽입하도록, L = 4에 있어서는, 각각의 시간에 K = 4의 역비례값이 삽입되도록 구성되어 있다.
프로세서(21)에 의해 처리된 기밀 데이터, 예를 들어, 키 데이터(SD)는 키 데이터(SD)의 전송 데이터(UB-SD)와 같은 전송 데이터(B)로서 전송될 수 있고, 버스 드라이버 수단(25)의 소비 전력은 아래에 상세히 설명되는 바와 같이, 처리된 기밀 데이터와 무관한 잇점을 제공한다.
코프로세서(22)는, 동작이 상기 프로세서(21)의 제 1 선택 수단(29)의 동작에 대응하는 제 2 선택 수단(31)과, 동작이 상기 프로세서(21)의 제 1 삽입 수단(30)의 동작에 대응하는 제 2 삽입 수단(32)을 포함하고 있다.
스마트 카드(1)의 동작은 도 2에 도시된 전송 테이블(33)을 기준으로 예로서 아래에 상세히 설명될 것이다. 또한, 전송 테이블(33)은 전송 데이터(UB)에 포함되어 있는 K = 4 비트와, 전송 데이터(UB)의 N = 8 비트의 비트 시퀀스를 포함하고 있다. 전송 테이블(33)의 최종 세로줄은 관련 라인의 비트 시퀀스에 대해 값 1을 가진 M 비트의 수를 표시한다. 전송 데이터(UD)의 비트 시퀀스는 전송 데이터(D)에 포함된 데이터와 무관한 값 1의 다수의 M = 4 비트를 가지고 있다.
전송 테이블(33)의 제 2 라인은 데이터 저장 수단(13)의 데이터 저장 스테이지(19)에 저장된 전송 데이터(D-SD)의 비트 시퀀스를 포함하고 있고, 전송 테이블(33)의 제 3 라인상에 표시된 키 데이터(SD)를 포함하고 있다. 데이터 저장 스테이지(19)에 저장된 키 데이터(SD)는 기록/판독 디바이스에 저장된 기밀 데이터에 액세스하기 위해 스마트 카드(1)의 사용자 인증을 조건지정한다. 예를 들어, 스마트 카드의 사용자는 데이터 저장 스테이지(19)에 저장된 키 데이터 SD = "1010"에 의해 인증되어, 기록/판독 디바이스에 저장된 보안 레벨 "3"의 기밀 데이터를 볼 수 있다. 그러나, 저장 스테이지가 키 데이터 SD = "1100"를 저장하는 다른 스마트 카드의 사용자는 인증되어 기록/판독 디바이스에 저장된 보안 레벨 "1"의 기밀 데이터를 볼 수 있다. 따라서, 저장 스테이지(10)에 저장된 키 데이터(SD)는 매우 기밀이다.
스마트 카드(1)가 기록/판독 디바이스에 삽입되고 접촉 필드(2)를 통해서 접속되어 있을 때, 프로세서(21)와 코프로세서(22)에 작동 전압(UB)과 시스템 클록(CLK)이 인가된다. 프로세서(21)는 작동 전압(UB)과 시스템 클록(CLK)을 받는 즉시 프로그램 저장 수단(12)로부터 프로그램 루틴을 판독하도록 구성되어 있다. 이러한 프로그램 루틴은 프로세서(21)에서 차후에 실행된다. 이러한 프로그램 루틴은, 스마트 카드(1)가 기록/판독 디바이스로부터 스마트 카드(1)가 기록/판독 디바이스에서 나오는 직전까지, 프로세서(21)에서 실행된다.
프로세서 산술 스테이지(23)에서 프로그램 루틴을 실행하는 동안에, 프로세서(21)는 데이터 저장 수단(13)으로부터 키 데이터(SD)의 전송 데이터(B-SD)를 판독한다. 이로 인해, 제 1 버스 드라이버 수단(25)은 어드레스를 형성하는 데이터를 데이터 버스(16)의 데이터 접속선을 통해 기록/판독 증폭기(20)에 인가한다. 그 다음, 기록/판독 증폭기(20)는 키 데이터(SD)의 전송 데이터(B-SD)를 데이터 저장 스테이지(19)로부터 판독하도록, 그리고 전송 테이블(33)의 제 2 라인상에 표시된 키 데이터(SD)의 전송 데이터(B-SD)의 비트 시퀀스의 비트가 이러한 위치에서 값 "1"을 가지기 때문에, 데이터 접속선 "0", "3", "4", 및 "7"을 전위(P1)로 충전하도록 구성되어 있다. 또한, 데이터 접속선 "1", "2", "5", 및 "6"은, 전송 테이블(33)의 제 2 라인상에 표시된 키 데이터(SD)의 전송 데이터(B-SD)의 비트 시퀀스의 비트가 이러한 위치에서 값 "0"을 가지기 때문에, 전위(P2)로 충전된다. 따라서, 기록/판독 증폭기(20)는 4개의 데이터 접속선을 전위(P1)로 충전하는 것과 4개의 데이터 접속선을 전위(P2)로 충전하는 것과 대응하는 전류를 유입한다.
따라서, 제 1 버스 드라이버 수단(25)은 데이터 버스(16)의 데이터 접속선의 전위(P)를 검출하도록, 그리고 키 데이터(SD)의 전송 데이터(B-SD)을 제 1 선택 수단(29)으로 출력하도록 구성되어 있다. 또한, 다음에, 데이터 버스(16)의 모든 N = 8 데이터 접속선은 전위(P3 = P2 = 0)으로 방전된다.
제 1 선택 수단(29)은 키 데이터(SD)의 전송 데이터(B-SD)의 비트 시퀀스의 위치("1", "3", "5", "7")에서 K = 4 비트를 선택하도록, 그리고 키 데이터(SD)를 프로세서 산술 스테이지(23)로 출력하도록 구성되어 있다.
프로세서 산술 스테이지(23)의 프로그램 실행에 따라서, 키 데이터가 코프로세서(22)에 인가된다. 이로 인해, 키 데이터(SD)가 키 데이터(SD)의 비트 시퀀스("1010")의 각각의 비트 뒤에 역 비례값의 비트를 삽입하는 제 1 삽입 스테이지(30)에 인가되고, 그 결과, 키 데이터(SD)의 전송 데이터(B-SD)의 비트 시퀀스("10011001")를 최대로 다시 얻게 된다.
다음에, 전송 데이터(B-SD)에 포함된 키 데이터(SD)는 전송 동작동안에 데이터 버스 수단(15)을 통해서 코프로세서 산술 스테이지(24)에 전송된다. 코프로세서 산술 스테이지(24)의 하드웨어 회로는 인가된 키 데이터(SD)에 의해 암호화 데이터를 해독하도록 구성되어 있다.
전송 데이터(B-SD)에 포함된 극 기밀 키 데이터(SD)를 이러한 형태로 프로세서(21)를 통해서 데이터 저장 수단(13)에서 코프로세서(22)로 전송되기 때문에, 전송 동작동안에 스마트 카드(1)의 소비전력을 분석하여도 극 기밀 키 데이터(SD)를 알아낼 수 없다.
여기서, 스마트 카드(1)가 삽입되는 기록/판독 디바이스는 전송 테이블(33)의 제 4 라인에 표시된 수신 데이터(ED)를 접촉 필드(2)를 통해서 프로세서(21)로 출력한다고 추정된다. 수신 데이터(ED)에 응답하여 스마트 카드(1)에 의해 출력된 출력 데이터(AD)를 기초로 하여, 기록/판독 디바이스는 어떤 보안 레벨의 어떤 기밀 데이터가 스마트 카드(1)의 사용자에게 디스플레이될 수 있는지를 인식한다.
프로세서(23)가 수신 데이터(ED)를 기록/판독 디바이스로부터 수신할 때, 프로세서 산술 스테이지(23)는, 프로그램 루틴에 일치하게, 수신 데이터(ED)를 제 1 삽입 수단(30)으로 출력한다. 그 다음, 제 1 삽입 수단(30)은 전송 테이블(33)의 제 5 라인상에 표시된 수신 데이터(ED)의 전송 데이터(B-SD)를 제 1 버스 드라이버 수단(25)으로 출력한다. 또한, 수신 데이터(ED)의 전송 데이터(B-ED)의 비트 시퀀스는 값 1의 M = 4 비트를 가지며, 그 결과, 제 1 버스 드라이버 수단(25)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 접속선중 4개의 접속선을 전위(P1)로 충전하고, 이러한 접속선중 4개를 전위(P2)로 충전한다. 따라서, 제 1 버스 드라이버 수단(25)의 소비 전력은 전송 데이터(B-ED)에 포함된 수신 데이터(ED)와 무관하여 이롭다.
그 다음, 데이터 버스(16)의 데이터 접속선의 전위는 제 2 버스 드라이버 수단(27)에 의해 검출되고, 수신 데이터(ED)의 전송 데이터(B-ED)는 코프로세서(22)의 제 2 선택 수단(31)으로 출력된다. 수신 데이터(ED)는 제 2 선택 수단(31)에 의해 선택되고, 코프로세서 산술 스테이지(24)로 인가된다. 또한, 데이터 버스(16)의 데이터 접속선은 제 2 데이터 버스 전위 수단(28)에 의해 전위(P3)로 충전된다.
수신 데이터(ED)를 수신하는 즉시, 코프로세서 산술 스테이지(24)는, 인가된 키 데이터(SD)를 활용하는 동안, 수신 데이터(ED)를 해독하고, 해독한 수신 데이터(EED)를 제 2 삽입 수단(32)으로 출력하도록 구성되어 있다. 해독된 수신 데이터(EED)는 제 6 라인에 표시되고, 제 2 삽입 수단(32)에 의해 출력된 해독된 수신 데이터(EED)의 전송 데이터(B-EED)의 비트 시퀀스는 전송 테이블(33)의 제 7 라인에 표시된다. 또한, 해독된 수신 데이터(EED)의 전송 데이터(B-EED)는 값 1의 M= 4 비트를 가지고 있고, 그 결과, 제 2 버스 드라이버 수단(27)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 접속선중 4개의 접속선을 전위(P1)로 충전하여야 하고, 이러한 데이터 접속선중 4개를 전위(P2)로 충전하여야 한다. 따라서, 제 2 버스 드라이버 수단(27)의 소비 전력은 전송 데이터(B-EED)에 포함된 해독된 수신 데이터(EED)와 무관하여 이롭다.
데이터 버스 수단(15)에 의해 프로세서 산술 스테이지(23)에 인가된 해독된 수신 데이터(EED)는 실행되는 프로그램 루틴에 일치하여, 해독된 수신 데이터(EED)의 비트 시퀀스의 모든 값이 인버트(invert)되고, 전송 테이블(33)의 제 8 라인에 표시된 출력 데이터(AD)의 비트 시퀀스가 얻어지는 다른 처리에 영향을 받는다. 출력 데이터(AD)의 전송 데이터(D-AD)에 포함된 이러한 출력 데이터(AD)는 데이터 저장 스테이지(19)에 저장되도록 하기 위해, 데이터 버스 수단(15)에 의해 데이터 저장 수단(13)으로 전송된다. 그 다음, 전송 테이블(33)의 제 9 라인에 표시된 출력 데이터(AD)의 전송 데이터(D-AD)는, 제 1 버스 드라이버 수단(25)은 전위(P3)인 데이터 버스(16)의 N = 8 데이터 접속선중 4개의 접속선을 전위(P1)로 충전하여야 하고 4개의 데이터 접속선을 전위(P2)로 충전하여야 하는 결과로, 값 1의 M = 4 비트를 가진다. 따라서, 제 1 버스 드라이버 수단(25)의 소비 전력은 전송 데이터(D-AD)에 포함된 출력 데이터(AD)와 무관하여 이롭다.
그 다음, 프로세서 산술 스테이지(23)는, 상기 출력 데이터(AD)를 스마트 카드(1)에 의해 수신 데이터(ED)가 출력되는 즉시 기록/판독 디바이스에 의해 기대되는 출력 데이터(AD)와 비교하는 기록/판독 디바이스로 출력 데이터(AD)를 접촉 필드(2)를 통해서 출력하고, 스마트 카드(1)의 사용자가 인증되는 보안 레벨의 기밀 데이터를 기록/판독 디바이스의 모니터상에 디스플레이한다.
이것은 데이터 버스 수단(15)의 소비 전력이 전송 데이터(B)에 대한 모든 전송 동작에 걸쳐서 동일하고, 또한 전송 데이터에 포함된 기밀 데이터와 무관하다는 잇점을 제공한다.
또한, 예를 들어, 키 데이터(SD)인 기밀 데이터의 비트 시퀀스는 상술한 경우보다 4 비트이상을 포함할 수 있다는 것을 알아야 한다. 그러므로, 데이터 버스는 상당수의 병렬 데이터 접속선을 포함하거나, 기밀 데이터의 일부가 성공적으로 전송되어야 한다.
또한, 삽입 수단은 다른 위치에서 L=4 비트를, 예를 들어, 전송 데이터(D)의 위치 "0", "1", "2", "3"에서 데이터의 K=4 비트와, 전송 데이터(D)의 위치 "4", "5", "6", "7"에서 L=4 비트를 삽입할 수 있다는 것을 알아야 하고, 그 다음 L 비트의 값은 데이터의 K 비트의 역비례값일 수 있다. 그러나, 제 1 삽입 수단(30)과 제 2 삽입 수단(32)에 대해 예로서 설명된 바와 같이 L 비트가 삽입되어 있을 때 매우 흥미있다는 것을 알게 되었다. 그 이유는 이 경우에 전송 데이터(B)의 비트 시퀀스가 예를 들어 각각의 시간에 데이터 버스의 2개의 병렬 데이터 접속선을 통해 2 비트만 전송하는 동안 4부분으로 분할될 수 있고; 이 경우에, 4개의 성공적인 전송 각각의 동작동안 하나의 데이터 라인을 전위(P1)로 충전하고, 하나의 데이터 라인을 전위(P2)로 충전할 필요가 있고, 따라서, 데이터 버스 수단의 소비 전력은 전송 데이터(D)에 포함된 전송된 데이터와 무관할 수 있다.
또한, 본 발명에 따른 데이터 캐리어 디바이스는 예를 들어, 적어도 2개의 병렬 데이터 접속선을 포함한 데이터 버스를 통해 기밀 데이터가 전송되는 복수의 상이한 집적 회로로 구성될 수 있다.
또한, 전송 동작 당 K=6 비트를 가진 기밀 데이터는 예를 들어 N=16 데이터 접속선을 가진 데이터 버스를 통해 전송될 수 있다는 것을 알아야 한다. 이 경우에, N=16 비트를 가진 전송 데이터를 얻고, 데이터의 K 비트의 임의의 비트 시퀀스를 인에이블하기 위해, 삽입 수단은 L=N-K=16-6=10 비트, 그러나, 적어도 L=6 비트를 삽입하여야 한다.
또한, 기밀 데이터의 종류가 공지될 때, 또한 K 〉 L이 가능하다는 것을 알아야 한다. 예를 들어, 기밀 데이터의 K = 6 비트가 최대 2개의 위치에서 값 1의 비트를 포함하고, 남은 비트가 0의 값인 것을 알게 되면, L=2 비트가 가능하다. 이 예에서, 또한, M은 2가 될 수 있고, 데이터 버스 수단의 소비 전력은 각각의 전송 동작동안에 동일할 수 있다.
결론적으로, 또한, 데이터 버스 전위 수단은 기록/판독 증폭기에 제공될 수 있다는 것을 알아야 한다. 또한, 데이터 캐리어 디바이스에서 각각의 전송 동작후에 데이터 버스의 데이터 접속선을 충전 또는 방전하는 데이터 버스 전위 수단은 전용으로 프로세서에 제공되거나, 코프로세서에 전용으로 제공되거나, 기록/판독 증폭기에 전용으로 제공될 수 있다.

Claims (7)

  1. 키 데이터(SD)를 저장하는 데이터 저장 수단(13),
    키 데이터(SD)를 처리하는 처리 수단(14),
    상기 데이터 저장 수단(13)을 상기 처리 수단(14)에 접속시키고, 각각의 전송 동작동안에 N 비트 키 데이터(SD)를 병렬로 전송하는 N개의 병렬 데이터 접속선을 가진 데이터 버스(16)를 포함하는 데이터 버스 수단(15), 및
    데이터 캐리어 수단(3)의 전원(UB)용 전원 공급 수단(E)을 포함하는 데이터 캐리어 수단(3)에 있어서,
    상기 키 데이터(SD)를 포함하는 전송 데이터(D-SD)는 상기 데이터 저장 수단(13)에 저장될 수 있으며,
    상기 데이터 버스 수단(15)은, 상기 키 데이터(SD)와 무관하게 동일한 수 즉, M개의 값이 "1"인 비트를 항상 포함하고 있는 N 비트 전송 데이터(D-SD)를 각각의 전송 동작동안에 전송하도록 되어 있으며, 상기 데이터 버스 수단(15)의 전력 소비는 상기 키 데이터(SD)와 무관하며,
    상기 데이터 버스 수단(15)은 전송 동작후, 상기 키 데이터(SD)를 구성하는 K개의 비트를 상기 전송 데이터(D-SD)의 N개의 전송된 비트의 총 비트로부터 선택하도록 구성되어 있는 선택 수단(29, 31)을 포함하는 데이터 캐리어 디바이스.
  2. 제 1 항에 있어서,
    상기 데이터 버스 수단(15)은, N 비트 전송 데이터(D)를 얻기 위해서, 키 데이터(SD)를 구성하는 K 비트내에 최소한 L=N-K개의 비트를 삽입하도록 구성되어 있는 삽입 수단(30, 32)을 포함하며, 여기서 전체 N 비트중 M 비트는 값이 1인 데이터 캐리어 디바이스.
  3. 제 1 항에 있어서,
    상기 선택 수단(29, 31)은, 각각의 전송 동작으로 전송되는 전송 데이터(D-SD)의 전체 N개의 비트로부터 키 데이터(SD)를 구성하는 K=N/2개를 선택하도록 구성되어 있으며, 상기 전송 데이터(D-SD)는, 항상 동일하고 상기 키 데이터(SD)와 무관하게 M=N/2개의 값이 1인 비트를 가진 데이터 캐리어 디바이스.
  4. 제 3 항에 있어서,
    상기 선택 수단(29, 31)은 전송 데이터(D-SD,D-ED,D-EED,D-AD)의 매 두번째 마다의 비트(every second bit)를 선택하도록 구성되어 있으며, 상기 선택 수단(29, 31)에 의해 선택되지 않은 전송 데이터(D-SD,D-ED,D-EED,D-AD)의 비트들은 상기 선택 수단(29, 31)에 의해 선택된 비트들에 역 비례하는 값을 각각의 시간에 갖는 데이터 캐리어 디바이스.
  5. 제 1 항에 있어서,
    상기 데이터 버스 수단(15)은, 전송 데이터(D-SD,D-ED,D-EED,D-AD)의 전송에 앞서, 상기 데이터 버스(16)의 N 데이터 접속선을 균일 전위(P3)로 충전 또는 방전하도록 구성된 데이터 버스 전위 수단(26, 28)을 포함하는 데이터 캐리어 디바이스.
  6. 제 1 항에 있어서,
    암호화 데이터(ED)를 수신하는 수신 수단은 수신 안테나(aerial)를 포함하며, 집적 회로 형태인 상기 데이터 캐리어 디바이스(3)는 스마트 카드내로 제공되는 데이터 캐리어 디바이스.
  7. 제 1 항에 있어서,
    암호화 데이터(ED)를 수신하는 수신 수단은 적어도 하나의 접점(4, 5, 6, 7, 8, 9, 10, 11)을 포함하며, 집적 회로 형태인 상기 데이터 캐리어 디바이스(3)는 스마트 카드(1)내에 제공되는 데이터 캐리어 디바이스.
KR1020007005846A 1998-09-30 1999-09-20 데이터 캐리어 디바이스 KR100574147B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98890277 1998-09-30
EP98890277.1 1998-09-30
PCT/EP1999/007023 WO2000019385A1 (en) 1998-09-30 1999-09-20 Data carrier device with data bus means whose power consumption is independent of data transmitted via the data bus means

Publications (2)

Publication Number Publication Date
KR20010032591A true KR20010032591A (ko) 2001-04-25
KR100574147B1 KR100574147B1 (ko) 2006-04-25

Family

ID=8237194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007005846A KR100574147B1 (ko) 1998-09-30 1999-09-20 데이터 캐리어 디바이스

Country Status (7)

Country Link
EP (1) EP1046143B1 (ko)
JP (1) JP4395261B2 (ko)
KR (1) KR100574147B1 (ko)
CN (1) CN1135506C (ko)
AT (1) ATE229207T1 (ko)
DE (1) DE69904290T2 (ko)
WO (1) WO2000019385A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692663B1 (ko) * 2006-02-17 2007-03-13 주식회사 케이티프리텔 Ic 카드를 탑재한 단말 및 단말의 초기화 방법
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
US20120005466A1 (en) 2004-12-20 2012-01-05 Koninklijke Philips Electronics N.V. Data processing device and method for operating such data processing device
FR2949633B1 (fr) * 2009-08-27 2011-10-21 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295041A (en) 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
JPH01125687A (ja) * 1987-11-10 1989-05-18 Mitsubishi Electric Corp 正当所持者確認方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692663B1 (ko) * 2006-02-17 2007-03-13 주식회사 케이티프리텔 Ic 카드를 탑재한 단말 및 단말의 초기화 방법
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
US8332634B2 (en) 2006-06-07 2012-12-11 Samsung Electronics Co., Ltd. Cryptographic systems for encrypting input data using an address associated with the input data, error detection circuits, and methods of operating the same

Also Published As

Publication number Publication date
CN1289431A (zh) 2001-03-28
WO2000019385A1 (en) 2000-04-06
JP4395261B2 (ja) 2010-01-06
ATE229207T1 (de) 2002-12-15
DE69904290D1 (de) 2003-01-16
EP1046143A1 (en) 2000-10-25
DE69904290T2 (de) 2003-08-28
KR100574147B1 (ko) 2006-04-25
CN1135506C (zh) 2004-01-21
JP2002526845A (ja) 2002-08-20
EP1046143B1 (en) 2002-12-04

Similar Documents

Publication Publication Date Title
US7092400B2 (en) Method of transmitting data through a data bus
KR100876041B1 (ko) 반도체 장치
EP0905942B1 (en) Decrypting device
CN100390695C (zh) 更少信息泄露的设备与方法
EP1021886B1 (en) A circuit and method for configuring and registering a cryptographic device
US5202922A (en) Data communication system
US7036017B2 (en) Microprocessor configuration with encryption
EP0932124B1 (en) Integrated circuit and smart card comprising such a circuit
US20010039620A1 (en) Method for protecting a memory card, and a memory card
AU1470795A (en) Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
EP0617383A2 (en) Data storage device
EP1369829A2 (en) Electronic value data communication method and system between IC cards
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
GB2321728A (en) Smart card having separate memory and scrambler for interaction therewith
JP4073974B2 (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
US20060129845A1 (en) Memory information protection system and methods
US7319758B2 (en) Electronic device with encryption/decryption cells
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
KR100574147B1 (ko) 데이터 캐리어 디바이스
KR200329847Y1 (ko) 스마트카드리드기 겸용 유에스비 드라이브 장치
CA2296208A1 (en) Cryptographic token and security system
EP0754331B1 (en) Smart card
JP2003505802A (ja) データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置
US7069593B1 (en) Device and method for making secure an integrated circuit
JP2004326335A (ja) Icカード及び暗号処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120416

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee