MXPA02005352A - Arreglo de microprocesador que tiene una funcion de codificacion. - Google Patents

Arreglo de microprocesador que tiene una funcion de codificacion.

Info

Publication number
MXPA02005352A
MXPA02005352A MXPA02005352A MXPA02005352A MXPA02005352A MX PA02005352 A MXPA02005352 A MX PA02005352A MX PA02005352 A MXPA02005352 A MX PA02005352A MX PA02005352 A MXPA02005352 A MX PA02005352A MX PA02005352 A MXPA02005352 A MX PA02005352A
Authority
MX
Mexico
Prior art keywords
unit
data
bus
cryptographic
microprocessor
Prior art date
Application number
MXPA02005352A
Other languages
English (en)
Inventor
Sedlak Holger
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Publication of MXPA02005352A publication Critical patent/MXPA02005352A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/30134Register stacks; shift registers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

La invencion se refiere a un arreglo de microprocesador, comprendiendo un bus de datos 4, para transmitir datos entre unidades funcionales (1, 2, 3), cada unidad contiene un dispositivo de codificacion/decodificacion (11, 21, 31) sobre el lado del bus. Tales dispositivos estan controlados por un generador aleatorio (6) de una manera sincronica. El arreglo permite una elevada seguridad contra la captacion de datos que se transmiten por medio del bus de datos, con lo cual son justificables los requisitos adicionales de conmutacion.

Description

ARREGLO DE MICROPROCESADOR QUE TIENE UNA FUNCION DE CODIFICACION CAMPO DE LA INVENCION La invención se refiere a un arreglo de microprocesador y un microprocesador con una unidad periférica que están unidos entre si por medio de un bus de datos. En las conexiones por el lado extremo del bus, se han provisto unidades criptográficas. ANTECEDENTES DE LA INVENCION Arreglos de microprocesador, en los cuales el tránsito de datos que corre por medio del bus de datos se codifica criptográficamente, se utilizan en aplicaciones criticas de seguridad. Por ejemplo, tales arreglos de microprocesador sirven como circuitos de control para tarjetas portadoras de datos móviles, llamadas tarjetas chip, en la memoria de datos de los arreglos del microprocesador se almacenan datos personalizados, valores monetarios o autorizaciones de acceso que son requeridos por un aparato de lectura, ,el cual a continuación libera una unidad de funcionamiento protegida de ataques no autorizados . Puesto que el tránsito de datos dentro de la red del microprocesador, abarca datos de confianza en los cuales no debe ser posible ningún ataque ilegal, se necesitan medidas de protección adecuadas. Una lectura no autorizada de la memoria de datos del arreglo o una captación del transito de datos entre los arreglos internos, debe realizarse por medio de sondeos en los cuales la aguja delgada debe aplicarse a partes del circuito y conductos correspondientes para captar o atacar el flujo de señales procesadas durante el funcionamiento. El impulso o tránsito de los conductos de bus, debido a las grandes capacidades parasitarias, exige un consumo de corriente más elevado de los circuitos. Un ataque al bus es visible desde afuera, por medio de un perfil de corriente característico. De esta manera pueden encontrarse retroalimentaciones en los pasos de trabajo internos del circuito. Inclusive bajo ciertas circunstancias sería posible, el obtener la clave de una unidad criptográfica. Las medidas de protección de una lectura no autorizada del contenido de memorias de datos en un microcont rolador para una tarjeta chip, se han descrito en la DE 196 42 560 Al. En la memoria de datos, se codifican datos relevantes de seguridad. En el acumulador de datos entre la memoria y la unidad central de procesamiento CPU, está conectada un dispositivo de de codi f i ca ci ón , de modo que en la CPU puedan procesarse los datos originales codificados. Al volver a almacenar los datos en la memoria, vuelven los datos a codificarse en la memoria. En una variante de realización, se elaboran en dos etapas los procedimientos de decodificación y de codificación. Correspondientemente, está dispuesta una senda instalación o unidad de codificación y de codi f i cae i ón en el lado de la memoria y en las unidades periféricas correspondientes, asi como del lado de la CPU. Es problemático que el tránsito de datos, a través del bus, según sea la variante de realización, se presenta ya sea total o solo parcialmente codificada, por medio de pruebas podría entonces captarse de manera relativamente sencilla el transito de datos que corre a través del bus. Serían entonces necesarias otras medidas adicionales, por ejemplo medidas mecánicas para ocasionar una protección efectiva contra un acceso no autori zado . SUMARIO DE LA INVENCION La tarea de la presente invención consiste en presentar un arreglo de procesador, cuya seguridad aumente contra una captación ilegal de los procesos internos del chip. De acuerdo a la invención, se resuelve esta tarea por medio de un arreglo de procesador, que ¦ . incluye: una unidad de procesamiento central y cuando menos una unidad periférica, que están unidas entre si por medio de un bus de datos; una primera unidad criptográfica, la cual esta dispuesta en la 5 unidad periférica y conectada al bus de datos; una segunda unidad criptográfica, la cual está dispuesta en la unidad de procesamiento central y está conectada al bus de datos y un generador aleatorio para la generación de una serie de valores de datos 10 que está acoplada con la primera y la segunda unidad criptográfica para el almacenamiento de los valores de datos, donde el funcionamiento criptográfico de la primera y de la segunda unidad criptográfica es controlada en dependencia de los valores de datos 15 producidos por el generador aleatorio. En la invención se codifica el tránsito de datos que se da desde una unidad de funcionamiento del arreglo del procesador al bus de datos y, a la entrada de la unidad receptora se vuelve a 0 decodificar. El funcionamiento de codificación y de decodificación se controla desde un generador aleatorio, de modo que el estado de funcionamiento correspondiente del procedimiento de codificación/decodificación, no es apreciable de 5 manera determinante. De esta manera se eleva la seguridad del transito de datos desarrollado por el bus de datos. Para esto, ya no son necesarias otras medidas adicionales mecánicas, las cuales protegen al conducto de bus contra ataques puntuales. Por medio del control aleatorio de procedimiento de codi f i ca c i ón / de codi f i ca c i ón , se ocasiona un perfil de corriente aleatorio correspondiente, de modo que de esta manera, ya no es posible una captación del transito de datos a través del bus. En principio la invención puede aplicarse en cada sistema de microprocesador, en el cual la unidad de procesamiento central (Central Processing Unit - CPU) intercambia datos y direcciones a través de un bus. El arreglo, puede instalarse tanto discretamente, como también de manera monolítica sobre una sola tarjeta chip semiconductora llamada microcont rolador . De manera favorable para el fin perseguido, se conducen los números aleatorios para controlar la codi f i cae i ón / decodi f i ca c i ón de manera sincrónica con los pulsos a las unidades correspondientes. Para esto se provee un conducto de pulsos que une entre sí todas las unidades de codificación/decodificación. Además, estas unidades están unidas entre sí por medio de un conducto, a través del cual se vuelven a conducir los números aleatorios . Para el aumento de la seguridad se recomienda el proteger los últimos dos conductos por medio de medidas de protección mecánica contra los ¦ataques puntuales. Sin embargo desaparece una protección correspondiente para la multiplicidad de los siguientes conductos de datos del bus. También es posible, el transmitir los valores aleatorios para la codificación a través del bus un conducto de control en las unidades criptográficas. El conducto especial 5, ya no es entonces necesario. Con esto, se pueden codificar no únicamente el bus de datos, sino también las señales de control llamadas estado del bus. Una unidad de codi f i ca ci ón / de codi f i ca c i ón contiene de manera preferente para el fin perseguido, un registro de desplazamiento con retroalimentación, el cual es controlado por medio de una señal de pulso común y el número aleatorio alimentado en serie. La palabra de datos procesada a la salida del registro de desplazamiento, se enlaza lógicamente con la palabra de datos salida del bus o recibida desde el bus, por ejemplo a través de un enlace "O exclusivo" exclusivo. La retroalimentación del registro de desplazamiento es preferentemente lineal . DESCRIPCION DEL DIBUJO A continuación se explicará más' detalladamente la invención por medio del ejemplo de realización representado en el dibujo. La figura muestra una representación esquemática de una CPU, una memoria y otra unidad periférica que está integrada monolíticamente en un microcontrolador. DESCRIPCION DE LA INVENCION El microcontrolador mostrado en la figura incluye una unidad central de procesamiento o CPU 1, una memoria 2, así como una unidad periférica 3. La unidad periférica 3 puede ser por ejemplo un bloque de circuito de entrada y salida. Otros componentes del microcontrolador, están integrados en un solo chip de silicio. La CPU 1 toma para si el control de datos y las funciones de cálculo, la unidad de memoria 2, contiene datos almacenados volátiles o no volátiles, y la unidad periférica 3 sirve para la función dedicada especialmente a ella. En general el microcontrolador tiene todavía otras unidades funcionales. El intercambio de datos entre las unidades mencionadas, se realiza por medio de un bus de datos 4. El bus de datos 4 abarca una multiplicidad de conductos sobre los cuales se transmiten paralelamente los datos. Además el bus contiene conductos de control correspondientes para el control de la transmisión de datos. En la entrada y salida de las unidades 1, 2, 3, hacia el bus de datos, está dispuesta una unidad criptográfica 11, 21, 31. La corriente de datos que entra o sale en la unidad correspondiente por medio de los conductos del bus de datos, se codifica o se decodifica a través la unidad criptográfica coordinada. Por ejemplo, la CPU 1 recupera una palabra de datos desde la memoria 2. La palabra de datos se lee desde las celdas de memoria correspondientes de la memoria 2 y se almacena intermediamente en un registro 211. A través de las conexiones internas de la unidad criptográfica 21, se codifica la palabra de datos y la envía al bus 4. La unidad criptográfica 11 de la CPU recibe esta palabra de datos para decodif icaria y almacenarla intermediamente en el registro 111. Durante la transmisión de la palabra de datos al bus 4 de la memoria 2 hacia la CPU 1 se presenta únicamente el dato codificado. La codificación y la decodificación en las unidades 21, 11, se realiza en dependencia de un número aleatorio el cual es producido por un generador aleatorio 6, cuya salida está unida por medio de un conducto 5 con las unidades 21, 11. El almacenamiento del numero aleatorio, se realiza en ambas unidades 21, 11 de manera sincrónica con pulsos por medio de un pulso de reloj CLK almacenado por medio de un conducto 7 en ambos dispositivos 21, 11. El generador aleatorio 5, genera una sucesión aleatoria ( pseudo-aleator io ) de bits, los cuales quedan a disposición para las unidades criptográficas 21, 11, de manera sincrónica con pulsos como el pulso CLK. Por medio del control dependiente aleatorio de la codificación o decodificación se aumenta la seguridad de datos del valor de datos transmitido a través del bus 4, con respecto a un acceso ilegal. El control sincronizado, garantiza que los pasos de codificación o de de codi f i cae i ón , en la unidad emisora o receptora se complementen entre si en un mismo intervalo de tiempo. Debido a lo aleatorio de la codificación, a pesar de la repetición eventual de los datos transmitidos, aparece en el bus un modelo de bits diferente. El perfil de corriente de la tarjeta chip, que debido a que las cargas capacitivas descargadas relativamente altas del bus es relativamente fácil de medir desde afuera, aparece en el curso del tiempo sin correlación y es aleatorio. El perfil de corriente no puede utilizarse en un ensayo de lectura, para reconocer estados de conmutación aproximadamente característicos del microcontrolador. Para aumentar más la seguridad, es suficiente todavía el proteger a los conductos 5 y 7, para la producción de datos aleatorios o del pulso de codificación (decodificación) contra un ataque puntual o por sondeo, para esto pueden aplicarse medidas hasta ahora conocidas. Por ejemplo, los conductos se cubren con una capa adicional con cuyo retiro los conductos se destruyen o se inutilizan. Las tres unidades de codificación/decodificación 11, 21, 31, están construidas de una manera similar, de manera ejemplar se describirá más detalladamente la unidad 11, en el lado de la CPU 1 sirve el registro 111 para el almacenamiento intermedio de la palabra de datos que se da o se recibe desde la CPU. Por el lado de la conexión en el bus de datos, se aplica en cada uno de los conductos de datos del bus, un enlace lógico. En el ejemplo mostrado están los enlaces lógicos o enlaces tipo 0 exclusivo 112, 113, 114, 115, cada una de las compuertas 0 exclusivas están conectadas con una de las entradas, asi como con la salida en uno de los conductos del bus de datos; la otra de las entradas está unida con una salida correspondiente de un registro de desplazamiento 116, el cual por ejemplo, está retroalimentado linealmente. El registro de desplazamiento 116 está conectado por el lado de entrada por el conducto de datos y el conducto de guia de números aleatorios 5. El número aleatorio generado por el generador aleatorio 6, por medio del conducto 5 se conduce en serie al registro de desplazamiento retroalimentado 116 donde se realiza el control del pulso por medio del pulso CLK. La retroalimentación del registro de desplazamiento 116 cuida de que en sus conexiones de salida en cada pulso de tiempo este a disposición otra palabra de datos, la cual se enlaza lógicamente por medio de la compuerta OR exclusivo 112, 113, 114, 115, con la palabra de datos recibida desde el bus 4 o enviada al bus 4. Al principio, se inicializan el registro de desplazamiento con el mismo valor. Puesto que las otras unidades criptográficas 21, 31, están estructuradas de igual manera y también están conectadas de manera correspondiente en sus conexiones exteriores, las palabras de datos transmitidas por medio del bus 4 al lugar de emisión o de recepción, se decodifican o se codifican complementariamente de manera correspondiente. La codificación o decodificación son simétricas entre si. Es básicamente suficiente para aumentar la protección, que el registro de desplazamiento 116 no esté retroalimentado por la retroalimentación . La retroalimentación puede ser lineal basándose en un polinomio primitivo, según sea la paralelidad; se codifica correspondientemente con numerosos bits desde el registro de desplazamiento. En el lado de emisión y de recepción se realiza la codificación/decodificación por medio del mismo número aleatorio de manera sincrónica de pulso. La transmisión no tiene ninguna función, debido a la codificación simétrica. Se justifica el gasto en los circuitos requeridos para la producción de los números aleatorios y de impulso asi como de los circuitos para el registro de retroalimentación, el registro de entrada y de salida, asi como la compuerta 0 exclusiva. La seguridad con respecto a una captación ilegal de los valores de datos transmitidos a través del bus, asi como una medición ilegal del perfil de corriente, aumenta notablemente en comparación al consumo adicional.

Claims (8)

  1. NOVEDAD DE LA INVENCION Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes REIVINDICACIONES 1. Un arreglo de microprocesador caracterizado porque incluye: una unidad de procesamiento central y cuando menos una unidad periférica, las cuales están unidas entre si por medio de un bus; una primera unidad criptográfica que está dispuesta en la unidad periférica y esta conectada al bus; una segunda unidad criptográfica la cual esta dispuesta en la unidad de procesamiento central y esta conectada al bus; y un generador aleatorio para la generación de una serie de valores aleatorios , que está acoplado con la primera y la segunda unidad criptográfica para el almacenamiento de los valores de datos, donde el funcionamiento criptográfico de la primera y de la segunda unidad criptográfica es controlable, en dependencia de los valores de datos generados por el generador aleatorio.
  2. 2. Un arreglo de microprocesador, de acuerdo con la reivindicación 1, caracterizado porque existe una conexión para alimentar una señal de pulso por medio de la cual se controlan de manera sincrónica de pulso, la primera y la segunda unidad criptográfica .
  3. 3. Un arreglo de microprocesador, de acuerdo con la reivindicación 1 ó 2, caracterizado porque la primera y la segunda unidad criptográfica durante el funcionamiento forman un par de dispositivos de codificación y los correspondientes dispositivos de decodificación.
  4. 4. Un arreglo de microprocesador de acuerdo con cualquiera de las reivindicaciones 1 a 3, caracterizado porque una de las unidades criptográficas incluye: un registro de desplazamiento ret roalimentado al cual se conducen los valores de datos generados por el generador aleatorio; y - un número de acumuladores de señales de datos con un sendo elemento lógico de enlace, el cual por el lado de entrada está unido con el acumulador de señal y una salida del registro de desplazamiento ret oalimentado y por el lado de salida está unido con uno de los acumuladores de señal .
  5. 5. Un arreglo de microprocesador de acuerdo con la reivindicación 4, caracterizado porque el registro de desplazamiento esta ret roalimentado linealmente.
  6. 6. Un arreglo de microprocesador de acuerdo con cualquiera de las reivindicaciones 1 a 5, caracterizado por la integración monolítica de la unidad central y de la unidad periférica en forma de circuito integrado.
  7. 7. Un arreglo de microprocesador de acuerdo con cualquiera de las reivindicaciones 1 a 6, caracterizado porque la unidad periférica incluye un campo de celdas de memoria.
  8. 8. Un arreglo de microprocesador de acuerdo con una de las reivindicaciones 1 a 7, caracterizado porque el arreglo se coloca en un portador de datos móvil.
MXPA02005352A 1999-12-02 2000-11-30 Arreglo de microprocesador que tiene una funcion de codificacion. MXPA02005352A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99124134 1999-12-02
PCT/EP2000/012065 WO2001040950A2 (de) 1999-12-02 2000-11-30 Mikroprozessoranordnung mit verschlüsselung

Publications (1)

Publication Number Publication Date
MXPA02005352A true MXPA02005352A (es) 2003-01-28

Family

ID=8239520

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02005352A MXPA02005352A (es) 1999-12-02 2000-11-30 Arreglo de microprocesador que tiene una funcion de codificacion.

Country Status (12)

Country Link
US (1) US7036017B2 (es)
EP (1) EP1234239B1 (es)
JP (1) JP3866105B2 (es)
KR (1) KR100490114B1 (es)
CN (1) CN1168011C (es)
AT (1) ATE454670T1 (es)
BR (1) BR0015907A (es)
DE (1) DE50015839D1 (es)
MX (1) MXPA02005352A (es)
RU (1) RU2251726C2 (es)
UA (1) UA72944C2 (es)
WO (1) WO2001040950A2 (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
DE10201450B4 (de) * 2002-01-16 2004-09-02 Infineon Technologies Ag Carry-Skip-Addierer für verschlüsselte Daten
DE10201442C1 (de) * 2002-01-16 2003-07-31 Infineon Technologies Ag Vorrichtung und Verfahren zum Multiplizieren oder Dividieren eines ersten Operanden mit bzw. durch einen zweiten Operanden
DE10201449C1 (de) 2002-01-16 2003-08-14 Infineon Technologies Ag Rechenwerk, Verfahren zum Ausführen einer Operation mit einem verschlüsselten Operanden, Carry-Select-Addierer und Kryptographieprozessor
DE10201443B4 (de) * 2002-01-16 2004-08-12 Infineon Technologies Ag Carry-Save-Multiplizierer für verschlüsselte Daten
DE10201441A1 (de) 2002-01-16 2003-08-14 Infineon Technologies Ag Schiebevorrichtung und Verfahren zum Verschieben
DE10205316B4 (de) 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
US7248696B2 (en) * 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
FR2862150B1 (fr) * 2003-11-12 2006-08-11 Innova Card Circuit integre a bus de donnees protege par un brouillage
DE102004013480B4 (de) * 2004-03-18 2013-01-24 Infineon Technologies Ag Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
US8065532B2 (en) * 2004-06-08 2011-11-22 Hrl Laboratories, Llc Cryptographic architecture with random instruction masking to thwart differential power analysis
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4664655B2 (ja) * 2004-11-29 2011-04-06 ルネサスエレクトロニクス株式会社 情報処理装置、および、そのアドレス制御方法
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US7881465B2 (en) * 2005-08-08 2011-02-01 Infineon Technologies Ag Circuit and method for calculating a logic combination of two encrypted input operands
DE102005037357B3 (de) * 2005-08-08 2007-02-01 Infineon Technologies Ag Logikschaltung und Verfahren zum Berechnen eines maskierten Ergebnisoperanden
DE102006006057B4 (de) 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
US8560863B2 (en) 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
DE102007007699A1 (de) * 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
KR101370829B1 (ko) * 2007-05-08 2014-03-10 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
EP2181504A4 (en) * 2008-08-15 2010-07-28 Lsi Corp DECODING LIST OF CODED WORDS CLOSE IN A ROM MEMORY
DE102010014748B4 (de) 2009-09-30 2019-01-17 Infineon Technologies Ag Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
US8379847B2 (en) 2010-06-30 2013-02-19 International Business Machines Corporation Data and control encryption
CN105095795B (zh) * 2014-05-14 2020-04-17 国民技术股份有限公司 防探针攻击的芯片信号处理方法和处理系统
JP6467246B2 (ja) * 2015-02-26 2019-02-06 株式会社メガチップス データ処理システム
US9990503B2 (en) * 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
TW202240012A (zh) * 2021-03-05 2022-10-16 荷蘭商Asm Ip私人控股有限公司 膜沉積系統及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2099616A (en) 1981-06-03 1982-12-08 Jpm Automatic Machines Ltd Improvements relating to microprocessor units
FR2667715A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
RU2068602C1 (ru) 1990-11-13 1996-10-27 Константин Иванович Баринов Большая интегральная схема
US5542055A (en) * 1993-05-28 1996-07-30 International Business Machines Corp. System for counting the number of peripheral buses in each hierarch connected to primary bus for creating map of peripheral buses to locate peripheral devices
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
RU2097931C1 (ru) 1995-01-12 1997-11-27 Борис Владимирович Березин Способ шифрования двоичной информации и устройство для его осуществления
RU2067313C1 (ru) 1995-03-29 1996-09-27 Акционерное общество закрытого типа "Особое конструкторское бюро систем автоматизированного проектирования" Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
RU2093890C1 (ru) 1995-09-08 1997-10-20 Серебренников Олег Александрович Способ распознавания личности и система для его осуществления
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
JP3491422B2 (ja) 1996-01-10 2004-01-26 ソニー株式会社 ディジタル信号変換装置及びパラレル線形帰還形シフトレジスタ形成方法
FR2745099B1 (fr) 1996-02-19 1998-03-27 Sgs Thomson Microelectronics Procede de sequencement d'un circuit integre
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
US5682474A (en) * 1996-04-09 1997-10-28 United Microelectronics Corp. Method of dynamic protection and its apparatus
US5748744A (en) * 1996-06-03 1998-05-05 Vlsi Technology, Inc. Secure mass storage system for computers
JPH1055273A (ja) 1996-06-05 1998-02-24 Matsushita Electric Ind Co Ltd ソフトウェア保護装置
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5959435A (en) * 1996-10-31 1999-09-28 Nec Corporation Method and system for monitoring battery
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
RU2126170C1 (ru) 1998-03-05 1999-02-10 Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
RU10910U1 (ru) 1999-02-10 1999-08-16 Акционерное общество закрытого типа "Стинс Коман" Система для проведения операций и/или игры с использованием носителя информации и игровое устройство

Also Published As

Publication number Publication date
DE50015839D1 (es) 2010-02-25
WO2001040950A2 (de) 2001-06-07
RU2002117437A (ru) 2004-02-20
EP1234239A2 (de) 2002-08-28
JP2003516071A (ja) 2003-05-07
WO2001040950A3 (de) 2001-12-20
US7036017B2 (en) 2006-04-25
UA72944C2 (uk) 2005-05-16
US20020169968A1 (en) 2002-11-14
CN1402848A (zh) 2003-03-12
ATE454670T1 (de) 2010-01-15
BR0015907A (pt) 2002-08-06
KR100490114B1 (ko) 2005-05-16
CN1168011C (zh) 2004-09-22
JP3866105B2 (ja) 2007-01-10
RU2251726C2 (ru) 2005-05-10
EP1234239B1 (de) 2010-01-06
KR20020059834A (ko) 2002-07-13

Similar Documents

Publication Publication Date Title
MXPA02005352A (es) Arreglo de microprocesador que tiene una funcion de codificacion.
US5995629A (en) Encoding device
TW367569B (en) A circuit and method for ensuring interconnect security with a multi-chip integrated circuit package
CN1922564B (zh) Ic侵入检测
KR20030019308A (ko) 2개의 데이터 처리 유닛의 상호 인증 방법 및 장치
CA2733667C (en) Method for detecting abnormalities in a cryptographic circuit protected by differential logic, and circuit for implementing said method
US20220224333A1 (en) Strong and weak hybrid puf circuit
JP3586475B2 (ja) 擬似乱数列の発生方法および回路装置
US7319758B2 (en) Electronic device with encryption/decryption cells
KR100428786B1 (ko) 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US20120159187A1 (en) Electronic device and method for protecting against differential power analysis attack
US7856099B2 (en) Secure data transmission between two modules
US20060050876A1 (en) Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key
US8359478B2 (en) Protection of a static datum in an integrated circuit
US7240134B2 (en) Circuit with processing prevention unit
JP3586478B2 (ja) 擬似乱数列の発生方法および回路装置ならびにその使用方法
CN100561443C (zh) 用于对集成电路中的单元内容进行加扰的方法及装置
KR19990017978A (ko) 반도체 메모리 장치의 프로그램 데이타 보호 회로
US20050005140A1 (en) Data processing device
SU363093A1 (ru) ВСЕСОЮЗНАЯ г;т:нт1;а-тош"'ЕекА 1
RU2001117145A (ru) Способ защиты информации от несанкционированного доступа и устройство для его осуществления (их варианты)
KR960003846B1 (ko) 전송로에 의해 원격적 또는 국부적으로 연결된 송,수신장치사이의 데이터 전송을 확실히 식별하는 방법
JPS62192836A (ja) 暗号化記憶装置
Fung et al. On m-permutation protection scheme against modification attack
Nara et al. Scan-Based Side-Channel Attack on the RSA Cryptosystem

Legal Events

Date Code Title Description
FG Grant or registration