KR20020062432A - Smart card protection device - Google Patents

Smart card protection device Download PDF

Info

Publication number
KR20020062432A
KR20020062432A KR1020010003427A KR20010003427A KR20020062432A KR 20020062432 A KR20020062432 A KR 20020062432A KR 1020010003427 A KR1020010003427 A KR 1020010003427A KR 20010003427 A KR20010003427 A KR 20010003427A KR 20020062432 A KR20020062432 A KR 20020062432A
Authority
KR
South Korea
Prior art keywords
password
input
random
weight
instruction cycle
Prior art date
Application number
KR1020010003427A
Other languages
Korean (ko)
Inventor
김종철
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020010003427A priority Critical patent/KR20020062432A/en
Publication of KR20020062432A publication Critical patent/KR20020062432A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A smart card protection device is provided to protect a decryption of instruction cycles via a power pin by generating a wait signal with infrequent clock pulses and varying a CPU drive clock with a regular instruction cycle so that it can safely protect encryption data against access of unauthorized users. CONSTITUTION: The device comprises a memory(400), an IO register(100), a random wait signal generator(300), and a CPU(200). The memory(400) stores prescribed encryption data, i.e. a password. The IO register(100) receives an input password, and outputs a comparison result between the input password and the stored password. The random wait signal generator(300) outputs wait signals(nWAIT) for varying an instruction cycle of the CPU(200) according to a logic level of an input enable signal. The CPU(200) forms interface lines with the memory(400) and the random wait signal generator(300) via system buses, i.e. an address bus, a data bus and a control bus, compares the input password with the stored password, and outputs the password comparison result to the IO register(300) by being synchronized with the varied instruction cycle.

Description

스마트 카드 방지 장치{Smart card protection device}Smart card protection device

본 발명은 스마트 카드 방지 장치에 관한 것으로, 보다 자세하게는 파워 핀을 통한 패스워드 해독을 방지한 스마트 카드 방지 장치에 관한 것이다.The present invention relates to a smart card protection device, and more particularly, to a smart card protection device that prevents password decryption through a power pin.

일반적으로, 스마트 카드는 외부의 어떤 자극에 응답하여 데이터를 수정하거나 새롭게 만들어낼 수 있는 마이크로 칩이 내장된 신용 카드이다. 마이크로 칩은 하나의 웨이퍼 상에 집적화된 단일 칩이다. 스마트 카드는 다목적용으로 사용될 수 있는 스스로가 하나의 데이터 처리기와 같다. 따라서 스마트 카드는 컴퓨터에 연결하지 않고도 오프-라인상에서 기억 장치에 저장된 저장 패스워드와의 일치 여부를 를 확인할 수 있는 능력을 가지고 있다.In general, smart cards are credit cards with a built-in microchip that can modify or create data in response to some external stimulus. A microchip is a single chip integrated on one wafer. Smart cards are themselves like a data processor that can be used for multiple purposes. Thus, smart cards have the ability to verify whether they match a stored password stored on the storage device off-line without connecting to a computer.

한편, 스마트 카드 칩은 권한이 없는 사용자나 전자 장치의 액세스로부터 암호화 코드를 안전하게 보장하는 것이 최우선적으로 요구된다.On the other hand, smart card chips are first and foremost required to secure the encryption code from access by unauthorized users or electronic devices.

통상, 스마트 카드 칩은 기억 장치에 저장된 암호화 정보를 액세스하거나 중앙 처리 장치의 명령어 수행시 일정한 클럭 펄스를 갖는 명령어 싸이클에 동기되어 일련의 동작을 수행한다. 이러한 일정한 명령어 싸이클에 동기되어 스마트 카드가 동작되는 관계로 권한이 없는 사용자나 전자 장치로부터 Des Key를 안전하게 보장하는 것이 어려워진다. 즉, 권한이 없는 사용자가 외부의 파워 핀을 모니터링하여 일정한 명령어 싸이클을 해독하고 이를 근거로 스마트 카드의 Des Key(암호화 정보)를 찾아 낼 수가 있는 것이다.Typically, a smart card chip performs a series of operations in synchronization with an instruction cycle having a constant clock pulse when accessing encryption information stored in a storage device or executing instructions of a central processing unit. Since the smart card is operated in synchronization with such a certain instruction cycle, it is difficult to secure the Des Key from an unauthorized user or an electronic device. In other words, an unauthorized user can monitor external power pins to decode certain command cycles and find the Des Key (encryption information) of the smart card.

본 발명의 목적은 랜덤 클럭 펄스를 갖는 웨이트 신호를 발생시켜 명령어 싸이클을 가변시킴으로써 파워 핀을 통한 패스워드 해독을 방지한 스마트 카드 방지 장치를 제공하는 것이다.An object of the present invention is to provide a smart card prevention apparatus that prevents password decryption through a power pin by generating a weight signal having a random clock pulse to vary an instruction cycle.

도 1은 본 발명의 일실시예에 따른 스마트 카드 칩의 블럭도.1 is a block diagram of a smart card chip according to an embodiment of the present invention.

도 2는 도 1에 도시된 랜덤 웨이트 발생기의 상세 회로도.FIG. 2 is a detailed circuit diagram of the random weight generator shown in FIG. 1. FIG.

도 3은 도 2에 도시된 랜덤 클럭 웨이트 발생기의 출력 파형.3 is an output waveform of the random clock weight generator shown in FIG.

도 4는 노우 웨이트(no wait) 동작시 도 1의 동작 타이밍도.4 is an operation timing diagram of FIG. 1 during no wait operation.

도 5는 원 웨이트(one wait) 동작시 도 1의 동작 타이밍도.5 is an operation timing diagram of FIG. 1 during a one wait operation.

도 6은 앤 웨이트(n wait) 동작시 도 1의 동작 타이밍도.6 is an operation timing diagram of FIG. 1 during an n wait operation.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

100: 입/출력 레지스터100: input / output register

200: 중앙 처리 장치200: central processing unit

300: 랜덤 웨이트 발생기300: random weight generator

400: 기억 장치400: memory

(구성)(Configuration)

종래의 결점을 해결하기 위하여, 본 발명은 랜덤 클럭 펄스를 갖는 웨이트 신호를 발생시켜 명령어 싸이클을 가변시킨 스마트 카드 방지 장치를 제공한다.In order to solve the conventional drawbacks, the present invention provides a smart card prevention apparatus for varying the instruction cycle by generating a weight signal having a random clock pulse.

상기한 스마트 카드 방지 장치는 기억 장치와 입/출력 레지스터와 중앙 처리 장치 그리고 랜덤 웨이트 발생기를 포함한다.The smart card protection device includes a storage device, an input / output register, a central processing unit, and a random weight generator.

상기 기억 장치는 소정의 암호화 정보를 저장하는 기능을 수행하는 것을 포함하며; 상기 입/출력 레지스터는 입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 기능을 수행하는 것을 포함하며; 상기 랜덤 웨이트 발생기는 입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호를 출력하는 기능을 수행하는 것을 포함하며; 그리고 상기 중앙 처리 장치는 상기 웨이트 신호에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터에 출력하도록 명령하는 기능을 수행하는 것을 포함한다.The storage device includes performing a function of storing predetermined encryption information; The input / output register includes a function of outputting a reception and storage password of an input password and a result of comparing the input password with the input password; The random weight generator includes a function of outputting a weight signal for varying an instruction cycle in accordance with a logic level of an input enable signal; And the central processing unit performs a function of instructing to output a comparison result of a storage password and an input password to the input / output register in synchronization with an instruction cycle varied by the weight signal.

상기 랜덤 웨이트 발생기는 랜덤 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와; 그리고 입력되는 인에이블 신호가 로직하이일 때 상기 랜덤 클럭 펄스를 반전시키고 로직로우일 때 상기 랜덤 클럭 펄스의 로직레벨을 하이로 고정시키는 논리 게이트를 포함하여 구성된다.The random weight generator includes a random clock weight generator for generating a random clock pulse; And a logic gate that inverts the random clock pulse when the input enable signal is logic high and fixes the logic level of the random clock pulse high when the input enable signal is logic high.

상기 논리 게이트는 낸드 게이트를 포함하는 것을 특징으로 한다.The logic gate is characterized in that it comprises a NAND gate.

상기 랜덤 웨이트 발생기는 상기 인에이블 신호가 로직로우일 때 노우 웨이트 신호를 발생시켜 명령어 싸이클을 정상적으로 동작시키고, 상기 인에이블 신호가 로직하이일 때 1 웨이트 내지 n 웨이트 신호를 발생시켜 상기 명령어 싸이클을 N+1까지 가변시키는 기능을 수행한다.The random weight generator generates a no-weight signal when the enable signal is logic low to operate an instruction cycle normally, and generates a 1 to n weight signal when the enable signal is logic high to N the instruction cycle. Performs a function to vary up to +1.

(작용)(Action)

이러한 장치에 의하면, 주파수 속도를 그대로 유지하면서 정상적인 동작을 수행할 수 있을 뿐만아니라 암호화 동작시 얼마든지 명령어 싸이클을 가변할 수가 있다.According to such an apparatus, not only can the normal operation be performed while maintaining the frequency speed, but also the instruction cycle can be varied as much as the encryption operation.

(실시예)(Example)

이하에서는 청구범위와 관련된 본 발명의 상세한 설명을 실시예를 통하여 상세히 설명한다.Hereinafter, the detailed description of the present invention related to the claims will be described in detail by way of examples.

첨부도면은 본 발명에 대한 이해를 한층 높이기 위해 포함된 것으로, 이 명세서의 일부를 구성한다.The accompanying drawings are included to provide a further understanding of the invention and are part of this specification.

도 1은 본 발명의 일실시예에 따른 스마트 카드 방지 장치의 블럭도이다.1 is a block diagram of a smart card prevention apparatus according to an embodiment of the present invention.

도 1을 참조하면, 상기 스마트 카드 방지 장치는 소정의 암호화 정보(저장 패스워드)를 저장하는 기능을 수행하는 기억 장치(400)와, 입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 기능을 수행하는 입/출력 레지스터(100)와, 입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호(nWAIT)를 출력하는 기능을 수행하는 랜덤 웨이트 발생기(300)와, 그리고 시스템 버스(주소 버스, 데이터 버스, 제어 버스)를 통하여 상기 기억 장치(400) 및 입/출력 레지스터(100)와 인터페이스 라인을 형성하고 상기 웨이트 신호(nWAIT)에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터(100)에 출력하는 등의 일련의 명령어 동작을 수행하는 중앙 처리 장치(200)를 구비한다.Referring to FIG. 1, the smart card prevention apparatus outputs a storage device 400 which performs a function of storing predetermined encryption information (storage password), and a result of receiving and storing an input password and comparing the input password with the input password. A random weight generator 300 that performs a function of outputting an input / output register 100 that performs a function, a weight signal nWAIT that varies an instruction cycle according to a logic level of an input enable signal, and a system bus An interface line with the storage device 400 and the input / output register 100 through the address bus, the data bus, and the control bus, and is stored in synchronization with an instruction cycle that is varied by the weight signal nWAIT. A central processing unit that performs a series of command operations, such as comparing input passwords and outputting comparison results to the input / output register 100. Tooth 200 is provided.

도 2는 도 1에 도시된 랜덤 웨이트 발생기(300)의 상세 회로도이다.FIG. 2 is a detailed circuit diagram of the random weight generator 300 shown in FIG. 1.

도 2를 참조하면, 상기 랜덤 웨이트 발생기(300)는 도 3에 도시된 비주기적인 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와, 상기 랜덤 클럭 웨이트 발생기의 출력 펄스와 인에이블 신호(Enable)를 논리연산하여 웨이트 신호(nWAIT)를 출력하는 낸드 게이트를 구비한다.Referring to FIG. 2, the random weight generator 300 logics a random clock weight generator for generating the aperiodic clock pulse shown in FIG. 3 with an output signal and an enable signal of the random clock weight generator. And a NAND gate for calculating and outputting the weight signal nWAIT.

도 2에 도시된 상기 랜덤 클럭 웨이트 발생기는 이미 보편화된 클럭 발생기로, 비선형적으로 증가하는 카운터로 8비트, 16비트 그리고 n비트 카운터를 사용하여 구현할 수 있다.The random clock weight generator shown in FIG. 2 is an already generalized clock generator, and can be implemented using an 8-bit, 16-bit and n-bit counter as a non-linearly increasing counter.

또한, 상기 랜덤 웨이트 발생기(300)는 일반적으로 중앙 처리 장치(200)와 기억 장치(400)의 인터페이스 동작에서 기억 장치(400)의 메모리 액세스가 상대적으로 느리기 때문에 중앙 처리 장치(200)를 제어하기 위한 목적으로 사용된다.In addition, the random weight generator 300 generally controls the CPU 200 because the memory access of the memory device 400 is relatively slow in the interface operation between the CPU 200 and the memory device 400. Used for the purpose.

본 발명은 이러한 슬로우 메모리 인터페이스(SLOW MEMORY INTERFACE)를 지원하기 위한 웨이트 상태(WAIT STATUS)를 이용한 것으로, 이하에서는 첨부도면 도 4 내지 도 6을 참조하여 본 발명의 동작을 상세히 설명한다.The present invention uses a wait state for supporting such a slow memory interface. Hereinafter, the operation of the present invention will be described in detail with reference to the accompanying drawings.

도 4는 암호화 동작이 아닌 일반적인 정상 동작으로 슬로우 메모리 인터페이스를 고려하지 않고 데이터의 처리 관계를 도시한 동작 타이밍도이다.FIG. 4 is an operation timing diagram illustrating a data processing relationship without considering a slow memory interface as a normal operation that is not an encryption operation.

이 경우 랜덤 웨이트 발생기(300)는 시간에 관계없이 로직하이의 일정한 전위레벨을 갖는 웨이트 신호(nWAIT)를 발생시킨다. 따라서 중앙 처리 장치(200)는웨이트 없이 명령어 싸이클에 따라 데이터 액세스와 출력을 완료한다. 즉, 도 4에 도시된 바와 같이, 클럭의 한 주기에서 데이터의 어드레스 및 출력 동작이 진행된다.In this case, the random weight generator 300 generates a weight signal nWAIT having a constant potential level of logic high regardless of time. Thus, the central processing unit 200 completes data access and output according to the instruction cycle without weight. That is, as shown in FIG. 4, the address and output operation of data proceeds in one cycle of the clock.

도 5는 암호화 동작이 아닌 일반적인 정상 동작으로 슬로우 메모리 인터페이스를 고려한 경우 1 웨이트 2 싸이클 데이터 처리 과정을 도시한 동작 타이밍도이다.FIG. 5 is an operation timing diagram illustrating a process of processing one weight and two cycle data when a slow memory interface is considered as a normal operation instead of an encryption operation.

이 경우 랜덤 웨이트 발생기(300)는 메모리의 액세스 타임을 확보하기 위해 일시적으로 로직하이의 웨이트 신호(nWAIT)를 발생시켜 명령어 싸이클을 한 주기 디스에이블시킨다.In this case, the random weight generator 300 temporarily generates a logic high weight signal nWAIT in order to secure an access time of the memory, thereby disabling the instruction cycle one cycle.

즉, 도 5에 도시된 바와 같이, 로직로우인 웨이트 신호(nWAIT)에 해당하는 클럭 펄스가 디스에이블되어 데이터는 결국 2 싸이클에서 출력되고 있다.That is, as shown in FIG. 5, the clock pulse corresponding to the logic low weight signal nWAIT is disabled so that data is output in two cycles.

도 6은 암호화 동작시 n 웨이트 n+1 싸이클 데이터 처리 과정을 도시한 동작 타이밍도이다.6 is an operation timing diagram illustrating a process of processing n weight n + 1 cycle data during an encryption operation.

여기서는 웨이트 신호(nWAIT)의 로직로우 구간을 n 싸이클 동안 지속된 경우를 예로 든 것으로 데이터의 출력은 n+1 싸이클에서 이루어진다.In this case, the logic low section of the weight signal nWAIT is taken for n cycles as an example. Data output is performed in n + 1 cycles.

참고로, 중앙 처리 장치(200)의 명령어 싸이클은 암호화 동작시 1 내지 n 웨이트 구간 중 어디에서도 발생될 수 있다. 이는 랜덤 웨이트 발생기(300)에서 출력되는 웨이트 신호(nWAIT)가 비주기적인 클럭 펄스를 갖기 때문이다.For reference, the instruction cycle of the central processing unit 200 may occur anywhere in the 1 to n weight interval during the encryption operation. This is because the weight signal nWAIT output from the random weight generator 300 has an aperiodic clock pulse.

도 2에 도시된 바와 같이 웨이트 신호는 인에이블 신호(Enable)의 로직레벨이 로우인 경우 랜덤 클럭 웨이트 발생기의 출력신호에 무관하게 항상 로직하이이다. 이것은 중앙 처리 장치의 명령 싸이클이 웨이트 없이 정상적으로 이루어짐을 보여준다. 인에이블 신호(Enable)의 로직레벨이 하이인 경우 웨이트 신호는 도 3에 도시된 비주기적인 클럭과 위상이 반전된 클럭이다. 결국, 이 비주기적인 클럭이 중앙 처리 장치에 공급되어 명령어 싸이클을 제어하기 때문에 중앙 처리 장치는 암호화 동작시 불규칙적으로 명령어 싸이클을 수행한다.As shown in FIG. 2, the weight signal is always logic high regardless of the output signal of the random clock weight generator when the logic level of the enable signal is low. This shows that the instruction cycle of the central processing unit is normally done without weight. When the logic level of the enable signal Enable is high, the weight signal is a clock whose phase is inverted from the aperiodic clock shown in FIG. 3. After all, this aperiodic clock is supplied to the central processing unit to control the instruction cycle, so the central processing unit performs the instruction cycle irregularly during the encryption operation.

이상에서 살펴본 바와 같이, 본 발명은 명령 싸이클이 일정한 규칙을 가지고 발생하지 않기 때문에 비록 동일한 명령어를 수행할지라도 각 명령 싸이클 수가 다르고 전력소비도 달라진다.As described above, in the present invention, since the instruction cycle does not occur with a certain rule, even if the same instruction is executed, the number of instruction cycles is different and the power consumption is also different.

따라서, 권한없는 사용자가 외부 파워 핀을 통한 전력 분석을 통하여 반복된 명령어를 찾아내고 KEY 값을 정확히 해독하기란 거의 불가능하다.Therefore, it is almost impossible for an unauthorized user to find repeated commands and correctly decipher KEY values through power analysis through external power pins.

더불어, 본 발명은 웨이트 상태가 자주 발생되므로 인해서 중앙 처리 장치의 동작 속도가 감소되는 것을 방지하기 위하여 인에이블 신호(Enable)를 통한 웨이트 신호의 제어 메커니즘을 제시하였다.In addition, the present invention proposes a control mechanism of a weight signal through an enable signal (Enable) in order to prevent the operation speed of the central processing unit from being reduced due to frequent weight states.

즉, 사용자가 암호화 동작시에는 인에이블 신호를 로직하이로 만들어 power analysis를 방지하고, 정상 동작시는 웨이트 상태가 발생되지 않도록 인에이블 신호를 로직로우로 만든다.That is, the user makes the enable signal logic high during the encryption operation to prevent power analysis, and makes the enable signal logic low so that the weight state does not occur during normal operation.

요약하면, 본 발명은 중앙 처리 장치의 명령 싸이클을 불규칙적으로 만들어 파워 핀을 통한 모니터링으로부터 스마트 카드의 암호화 정보를 안전하게 보장한 것이다.In summary, the present invention randomizes the command cycle of the central processing unit to secure the encryption information of the smart card from monitoring through the power pin.

이상에서 살펴본 바와 같이, 본 발명에서 제안한 메커니즘을 스마트 카드에 적용시 권한없는 사용자가 파워 핀을 통하여 명령어 싸이클을 모니터링하더라도 스마트 카드의 암호화 정보를 안정적으로 확보할 수 있는 잇점이 있다.As described above, when the mechanism proposed in the present invention is applied to a smart card, even if an unauthorized user monitors an instruction cycle through a power pin, there is an advantage of stably securing encryption information of the smart card.

Claims (4)

소정의 패스워드를 저장하는 기억 장치와;A storage device for storing a predetermined password; 입력 패스워드의 수신 및 저장 패스워드와 입력 패스워드의 비교 결과를 출력하는 입/출력 레지스터와;An input / output register for outputting a reception and storage password of the input password and a comparison result of the input password; 입력 인에이블 신호의 로직레벨에 따라 명령어 싸이클을 가변시키는 웨이트 신호를 출력하는 랜덤 웨이트 발생기와;A random weight generator configured to output a weight signal for varying an instruction cycle according to a logic level of the input enable signal; 상기 웨이트 신호에 의해 가변된 명령어 싸이클에 동기되어 저장 패스워드와 입력 패스워드의 비교 및 비교 결과를 상기 입/출력 레지스터에 출력하도록 명령하는 중앙 처리 장치를 포함하여 패스워드 해독을 방지한 스마트 카드 방지 장치.And a central processing unit for instructing a comparison of a stored password and an input password and outputting a comparison result to the input / output register in synchronization with an instruction cycle varied by the weight signal. 제 1 항에 있어서,The method of claim 1, 상기 랜덤 웨이트 발생기는 랜덤 클럭 펄스를 발생시키는 랜덤 클럭 웨이트 발생기와; 그리고The random weight generator includes a random clock weight generator for generating a random clock pulse; And 입력되는 인에이블 신호가 로직하이일 때 상기 랜덤 클럭 펄스를 반전시키고 로직로우일 때 상기 랜덤 클럭 펄스의 로직레벨을 하이로 고정시키는 논리 게이트를 포함하는 스마트 카드 방지 장치.And a logic gate that inverts the random clock pulse when the input enable signal is logic high and fixes the logic level of the random clock pulse high when the input enable signal is logic high. 제 2 항에 있어서,The method of claim 2, 상기 논리 게이트는 낸드 게이트를 포함하는 스마트 카드 방지 장치.And the logic gate comprises a NAND gate. 제 1 항 또는 제 2 항에 있어서,The method according to claim 1 or 2, 상기 랜덤 웨이트 발생기는 상기 인에이블 신호가 로직로우일 때 노우 웨이트 신호를 발생시켜 명령어 싸이클을 정상적으로 동작시키고, 상기 인에이블 신호가 로직하이일 때 1 웨이트 내지 n 웨이트 신호를 발생시켜 상기 명령어 싸이클을 가변시키는 것을 특징으로 하는 스마트 카드 방지 장치.The random weight generator generates a no-weight signal when the enable signal is logic low to operate an instruction cycle normally, and generates a 1 to n weight signal when the enable signal is logic high to vary the instruction cycle. Smart card prevention device, characterized in that.
KR1020010003427A 2001-01-20 2001-01-20 Smart card protection device KR20020062432A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010003427A KR20020062432A (en) 2001-01-20 2001-01-20 Smart card protection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010003427A KR20020062432A (en) 2001-01-20 2001-01-20 Smart card protection device

Publications (1)

Publication Number Publication Date
KR20020062432A true KR20020062432A (en) 2002-07-26

Family

ID=27692346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010003427A KR20020062432A (en) 2001-01-20 2001-01-20 Smart card protection device

Country Status (1)

Country Link
KR (1) KR20020062432A (en)

Similar Documents

Publication Publication Date Title
US6453417B1 (en) Microcontroller with secure signature extraction
US6575373B1 (en) Security card and a computer system provided with an interface for reading a security card
US6622184B1 (en) Information processing system
US7065654B1 (en) Secure execution box
US4593353A (en) Software protection method and apparatus
US5214697A (en) Program execution apparatus for ensuring security of a program
US5576650A (en) Reset circuit of electronic device
US20030041248A1 (en) External locking mechanism for personal computer memory locations
US7904775B2 (en) Microprocessor comprising signature means for detecting an attack by error injection
US7003676B1 (en) Locking mechanism override and disable for personal computer ROM access protection
JP2000222176A (en) Random-number generating circuit, noncontact ic card and reader/writer having same random-number generating circuit inside, and method for testing device having same random-number generating circuit inside
EP1772811A2 (en) System and method for using dummy cycles to mask operations in a secure microcontroller
US20030028781A1 (en) Mechanism for closing back door access mechanisms in personal computer systems
TW583554B (en) Safety-data-processing unit and its method
US6965977B2 (en) Tamper-resistant method and data processing system using the same
US6542995B2 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
US7007300B1 (en) Secure booting of a personal computer system
US6968460B1 (en) Cryptographic randomness register for computer system security
JP2003521034A (en) Microprocessor system and method of operating the same
EP3822837B1 (en) Method for increasing security of embedded processors and apparatus performing the method
JP2005513604A (en) A system that improves the fault tolerance and security of computing systems
JP2004510213A (en) Security measures for pipeline architecture compliant microcontrollers.
JP2000259799A (en) Ic card and semiconductor integrated circuit device
KR20020062432A (en) Smart card protection device
CN108121917B (en) Method and system for circuit protection

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination