TWI505686B - 具有有限加密鑰取回的通訊系統、方法及裝置 - Google Patents

具有有限加密鑰取回的通訊系統、方法及裝置 Download PDF

Info

Publication number
TWI505686B
TWI505686B TW099131869A TW99131869A TWI505686B TW I505686 B TWI505686 B TW I505686B TW 099131869 A TW099131869 A TW 099131869A TW 99131869 A TW99131869 A TW 99131869A TW I505686 B TWI505686 B TW I505686B
Authority
TW
Taiwan
Prior art keywords
key
ink cartridge
variant
printer
replaceable ink
Prior art date
Application number
TW099131869A
Other languages
English (en)
Other versions
TW201134175A (en
Inventor
Matthew Raymond Starr
Stephen Cameron Price-White
Original Assignee
Memjet Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Memjet Technology Ltd filed Critical Memjet Technology Ltd
Publication of TW201134175A publication Critical patent/TW201134175A/zh
Application granted granted Critical
Publication of TWI505686B publication Critical patent/TWI505686B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

具有有限加密鑰取回的通訊系統、方法及裝置
本發明關係於保全通訊領域。本發明主要開發以完成於印表機中之各種積體電路間之通訊,包含與該印表機一起使用的墨匣,並將參考此應用加以描述。然而,應了解的是,本發明在一般領域中有寬廣之應用,包含用於軟體、硬體及其兩者之組合。
需要耗材的系統之製造者(例如需要碳粉匣的雷射印表機)已經針對加密耗材的問題,想出各種層次的成就。多數憑藉涉及一專利的特殊包裝。然而,此並未能停止家用再填操作或在弱勢工業產權保護國家中之複製製造。防止拷貝對於防止較差製造代用耗材的損壞基礎系統是很重要的。例如,較差過濾墨水可能阻塞在噴墨印表機中之列印噴頭,使得消費者責怪系統製造者並且不承認使用未授權耗材。
另外,部份系統具有為授權所管理的操作參數。例如,當一特定印表機硬體設立可能連續地列印,使用授權可能只授權一特定列印速率。列印系統將可能以安全鑑別的方式,理想地存取及更新操作參數,知道該使用者將不會破壞授權合約。
再者,在某些國家的立法要求耗材可以再使用。此略微複雜化於再填充必須為可能之事項,而不是經由未授權家用再填充或複製再填充手段。為了鑑別“智慧”耗材,於耗材與印表機間之通訊可以以數位簽章加以鑑別。為了建立數位簽章,予以簽章(d)的資料係與密鑰(k)一起傳送通過與鑰有關之單向散列函數(SIG),即簽章=SIGk (d)。今日所用之最普遍鑰有關單向散列函數之一為HMAC-SHA1(散列信息鑑別碼-保全散列演算法No.1),但也可以使用任意鑰有關之單向散列函數。
例如墨匣之耗材可以具有品質保證積體電路裝置,或如他們所稱為QA晶片,其在墨水被接受前,將墨匣鑑別至在印表機中之對應QA晶片。墨匣QA晶片儲存一密鑰並產生數位簽章,其可以在接受墨匣前為印表機QA晶片所生效。
在Memjet印表機系統內的數位加密及加密鑰的使用的完整說明係提供在US7,557,941之名為“具有三或更多實體的基礎鑰及變體鑰的使用”案中。US7,557,941的整個內容係併入作為參考。
為了製造複製耗材,鑑別程序必須被破壞。複製耗材必須產生將為印表機所生效的數位簽章。此需要被儲存在墨匣中之密鑰。QA晶片可能被“攻擊”,以努力解密該鑰。攻擊的一類型係被稱為側通道攻擊。這些攻擊利用在操作時由晶片所“漏出”的資訊。功率消耗、發射電磁輻射及其他外部觀察變動可以提供有關晶片操作的資訊。
一特定類型之側通道攻擊為差動功率分析攻擊(或DPA攻擊),其針對該晶片的功率消耗。功率消耗係可容易量得並表示在各種邏輯元件之狀態變化數量。典型地,在簽章內的正確位元可能造成很多邏輯狀態變化,因此,造成功率尖波。回應於攻擊者所送出之信息而記錄與分析很多(例如100至1000)軌跡的功率消耗可能洩漏密鑰。針對於此,DPA攻擊是特別便宜並實用。
一旦擁有密鑰,複製墨匣係無法與被攻擊的授權墨匣作出辨別。所有接受該授權墨匣的印表機將現在也將接受該複製品。吾人想要有一具有DPA防禦之QA裝置,以挫折攻擊者並降低成功取得之加密鑰造成之損壞。
依據第一態樣,本發明提供一種與外部實體作加密通訊的裝置,該裝置包含:第一記憶體;加密鑰,儲存於該第一記憶體中;及單向函數,用以施加至該加密鑰;其中使用時,在施加該單向函數前,該加密鑰被由該第一記憶體取回,及該裝置被組態以限制允許該加密鑰由該第一記憶體取回的次數至預定臨限。
或者,該裝置係組態以限制在預定時間期間內,該加密鑰取回的該臨限次數,以提供最大取回率。合法使用者可以在印表機間交替墨匣無限次數,只要不是太頻繁。然而,DPA攻擊者將發現為了成功推導加密鑰所需之很多功率軌跡,取回頻率限制將很嚴重地慢。
較佳地,該加密鑰係為一基礎鑰及該第一記憶體為非揮發記憶體。或者,該加密鑰為一批次鑰,用以確保該裝置的啟始組態程序。
在取回及使用該基礎鑰時,DPA攻擊需要若干量的功率軌跡,以推導出其識別碼。藉由限定基礎鑰可以被存取的次數,則攻擊者將不具有足夠資訊可來分析及決定該基礎鑰。
較佳地,該裝置被組態以根據該單向函數、該基礎鑰及來自第一外部實體的特有資訊,而產生第一變體鑰,該第一變體鑰係被儲存,用以產生數位簽章,以鑑別在該裝置與該第一外部實體間之通訊。該第一變體鑰係被取回及使用以產生用於與該第一外部實體的每個通訊的數位簽章。DPA攻擊可以取得足夠數的功率軌跡,以分析該第一變體鑰,但因為此鑰將只鑑別與該第一外部實體的通訊,所以,對該攻擊者幾乎沒有價值。使用該鑰的複製墨匣將只能與一印表機一起工作。
較佳地,該裝置更包含可重寫記憶體,用以儲存該第一變體鑰,該可重寫記憶體具有容量以儲存使用該基礎鑰所產生之預定數量的變體鑰,該預定數量的變體鑰係少於該基礎鑰可以由該非揮發記憶體取回的該臨限次數。
一使用者可以合法地來在兩或更多印表機間共用一墨匣。該墨匣將需要由非揮發記憶體取回該基礎鑰至少三次,以產生用於該個別印表機的該變體鑰。然而,如果該快取記憶體可以儲存三個變體鑰,如果該墨匣在使用者印表機間交換極多次,則該QA晶片不會到達該基礎鑰取回限制。一DPA攻擊者將可能決定所有三個變體鑰,但這仍只限制任何複製墨匣與該三個印表機一起使用,這將沒有商業價值。
較佳地,使用該單向函數產生各個該變體鑰為一計算,其具有幾個分開項,及該裝置被組態以使用隨機配置的該等項。這使攻擊者挫敗,使得他們更難組合多數功率消耗波形以降低雜訊。
或者,其中使用該單向函數產生各個該變體鑰為一計算,其具有幾個分開項,及該裝置係被組態以提供不同於其他類似裝置的該等項配置。
較佳地,該裝置更包含一組遮罩數,其中在使用時,使用該單向函數產生各個該變體鑰為一計算,其具有幾個分開項及該等遮罩數之至少之一係被相加作為相加項,隨後由計算的結果減去。一組遮罩數係攻擊者無法預測並將改變功率消耗波形,但並不影響最後加密結果。
或者,該遮罩數係隨機產生,用於產生各個該變體鑰。
較佳地,該裝置並不允許基礎鑰被取回用以產生數位簽章。在更好形式中,基礎鑰可以只被取回用以產生變體鑰。
較佳地,該裝置更包含資源資料,其中該第一外部實體相關於對該資源資料的操作具有某些允許。
或者,該資源資料代表實體特性。
或者,該實體特性為實體資源的剩餘量。
或者,該資源為耗材資源。
或者,該資源實體為實體附接至保有該耗材資源的儲存器或貯存室中。
或者,該資源為流體。
或者,該流體為墨水。
或者,該操作包含讀取,其中該資源資料係為該第一外部實體所讀取。
或者,該操作包含寫入,其中該資源資料係為作出要求的該實體所修改。
或者,該操作包含減量,其中該資源係為作出該要求的實體所減量。
或者,該單向函數為散列函數。
或者,該單向函數為SHA1。
依據第二態樣,本發明提供一種在實體間作加密通訊的系統,該系統包含:一裝置,其有加密鑰儲存於記憶體中;具有識別資料的外部實體,用以傳輸識別資料至該裝置,以啟始通訊,使得該裝置回應以施加一單向函數至該加密鑰及該識別資料,以產生用以鑑別於該裝置與該外部實體間之通訊所用之變體鑰;其中,該裝置被組態以限制該加密鑰被允許由該第一記憶體取回的次數至預設臨限。
或者,該裝置係組態以限制在預定時間期間,該加密鑰取回的該臨限次數,以提供最大取回率。
較佳地,該加密鑰係為一基礎鑰及該第一記憶體為非揮發記憶體。
較佳地,該識別資料為特有識別碼,其指明該外部實體,以排除所有其他外部實體,使得該變體鑰產生一數位簽章,以只鑑別在該裝置與該外部實體間之通訊。
較佳地,該裝置更包含用於多數變體鑰的第二記憶體,其係產生用於分別鑑別與多數外部實體之通訊。
較佳地,該第二記憶體為可重寫記憶體,用以儲存預定數的該變體鑰,該預定數變體鑰係少於該基礎鑰可以由該非揮發記憶體取回的該臨限次數。
較佳地,使用該單向函數產生各個該變體鑰包含加入幾個分開項,及該裝置被組態以使用該等項的隨機配置。
較佳地,該使用該單向函數產生各個變體鑰包含加入幾個分開項,及該裝置被組態以提供與其他類似裝置不同的項配置。
較佳地,該用以產生該等變體鑰的單向函數包含一起加入幾個分開項,該裝置被組態以加入作為該等加入項的一遮罩數至該單向函數,及隨後,將自該計算總和減去該遮罩數。
較佳地,該遮罩數係隨機產生用於各個變體鑰的產生。
較佳地,該基礎鑰只可以被取回以產生一變體鑰。
較佳地,該裝置儲存資源資料,其中該外部實體具有有關於該資源資料操作的某些允許。
較佳地,該資源資料代表實體特性。
較佳地,該實體特性係為實體資源的殘留量。
較佳地,該操作包含讀取操作,其中該資源資料係為該第一外部實體所讀取。
較佳地,該操作包含寫入操作,其中該資源資料係為作出該要求的實體所修改。
較佳地,該寫入操作係減量該資源資料係為該實體資源的消耗表示。
較佳地,該單向函數為散列函數。
較佳地,該散列函數為SHA1。
較佳地,該裝置被併入墨匣中。
較佳地,該外部實體為組態與墨匣一起使用之噴墨印表機中之印表引擎控制器(PEC)。
依據第三態樣,本發明提供一種在實體間加密通訊的方法,該方法包含步驟:提供具有加密鑰儲存在記憶體中之裝置;提供具有識別資料用以傳輸至該裝置的外部實體;施加單向函數至該加密鑰及該識別資料,以產生變體鑰;以該變體鑰鑑別於該裝置及該外部實體間之通訊;及限制該加密鑰由該第一記憶體取回的次數至一預設臨限。
或者,該限制該加密鑰被取回的次數的步驟係侷限至一預定時間期間,以提供最大取回率。
較佳地,該加密鑰為基礎鑰及該第一記憶體為非揮發記憶體。
較佳地,該識別資料為特有識別碼,其指明該外部實體,以排除所有其他外部實體及該鑑別通訊的步驟包含以該變體鑰產生數位簽章,用以只附接至該裝置與該外部實體間之通訊。
較佳地,該方法更包含於該裝置中設有第二記憶體的步驟,用於產生數位簽章之多數變體鑰,以鑑別分別多數外部實體間之通訊。
較佳地,該第二記憶體為可重寫記憶體,用以儲存預定數量的變體鑰,該預定數量的變體鑰係低該基礎鑰可以由該非揮記憶體取回的臨限次數。
較佳地,該使用單向函數產生各個變體鑰的步驟包含加入幾個分開項,及該裝置被組態以使用該等項的隨機配置。
較佳地,使用該單向函數產生各個變體鑰的步驟包含加入幾個分開項,及該裝置被組態以提供與其他類似裝置不同的項配置。
較佳地,用以產生該變體鑰的該單向函數包含將幾個分開項加在一起,該裝置被組態以加入作為外加項的遮罩數至該單向函數,及隨後,自該計算的該總和減去該遮罩數。
較佳地,該遮罩數係為隨機產生用於產生各個變體鑰。
較佳地,該基礎鑰可以只被取回用以產生變體鑰。
較佳地,該方法更包含步驟:儲存資源資料在該裝置中及提供相關於對該資源資料操作的某些允許給該外部實體。較佳地,該資源資料代表實體特性。較佳地,該實體特性為實體資源的剩餘量。較佳地,允許之一為讀取操作,其中該資源資料係為該外部實體所讀取。較佳地,該等操作包含寫入操作,其中資源資料係為作出要求的實體所修改。較佳地,該寫入操作係減量該資源資料作為該實體資源的消耗表示。
較佳地,該單向函數為散列函數。較佳地,該散列函數為SHA1。
較佳地,該方法更包含有將該裝置加入墨匣的步驟。
較佳地,該外部實體為被組態以與墨匣一起使用之噴墨印表機中的印表引擎控制器(PEC)。
本發明之特定實施例現將參考申請人之MemjetTM 印表系統加以描述。然而,熟習於本技藝者可以了解,本發明並不限於使用於一印表系統中,並且,也可以用於需要加密通訊及鑑別相關實體的廣大應用範圍中。
先前技術QA晶片的側通道行為
本發明建立於在上述交相參考的美國專利第7,557,941號所呈現的鑰管理機制上,因此,以相同專業名詞表示。在MemjetTM 印表機中之各個墨匣包含QA(品質保證)晶片,其儲存有價基礎鑰,以鑑別其本身於在印表引擎控制器(SOPEC)晶片中執行的軟體。此鑰的妥協處將允許攻擊者建立複製墨匣,其可以為任何適當模型的印表機所接受。
先前技術或未改良之QA晶片將回應於攻擊者的命令,取回基礎鑰並使用其為了下列之目的:
‧ 檢查進入命令的簽章;
‧ 簽章在鑑別讀取中要求之部份資料;
‧ 形成變體鑰(見美國專利第7,557,941號)。
作用上,對於攻擊者可以對予以處理的這些命令的請求次數並沒有限制。
側通道分析攻擊可以重覆地觀察QA晶片輸出,例如功率消耗、發光、及在使用基礎鑰時之發出射頻發射及可能推導鑰值。這些QA晶片輸出並非設計者所想要作為輸出,但這些經常為攻擊者所使用。
QA晶片上的差動功率分析攻擊
以下觀察係有關於對未改良QA晶片的可能側通道攻擊之一-差動功率分析(DPA)。這是以DPA攻擊QA晶片可以使用的步驟的典型順序。
1.在差動功率分析攻擊的第一步驟為當其處理很多已知不同資料值,可能為輸入值的同時,記錄被攻擊之QA晶片的功率消耗。在此步驟中,攻擊者取得量得之功率消耗值,其至少部份取決於所用之祕密鑰。攻擊者在開始時需要捕捉例如1000功率軌跡。圖1A顯示未改良QA晶片的取樣功率軌跡1。
2.然後,以已知資料值及猜想一部份的祕密鑰(例如其中之4位元),依據是否部份中間計算值被期待造成QA晶片消耗較多功率或較少功率,將功率消耗值被分區成兩群。在涉及祕密鑰的選擇部份與攻擊者已知其他資料的邏輯及算術指令後,中間計算值典型為QA晶片累積器的位元。
3.上述各個分區形成該祕密鑰的猜想部份的假設。該假設係被統計法測試看是否正確,該統計法分析在兩分區間之平均功率消耗的差。為了正確鑰猜想,統計法應洩漏一“尖波”,及對於不正確鑰猜想,統計法應為平坦。圖1B顯示變體繪圖2,其顯示與資料相關的功率尖波3。
4.攻擊者然後簡單地持續以相同方式攻擊祕密鑰的其他部份。
更複雜的攻擊也有可能,這些將可降低功率消耗軌跡的所需數量。
對於鑑別讀取命令(見美國專利7,557,941),攻擊者可以控制以下事項,以協助在HMAC-SHA1操作期間,產生有用DPA結果:
‧ 檢查者的臨時用法“RC”(160位元)
‧ 予以讀取的欄位選擇(欄位選擇係可能很大)
‧ 欄位值(藉由減量或將之先寫入)
對大量攻擊者控制的數量幾乎當然足夠產生有用DPA結果,用於160位元基礎鑰。在由基礎鑰產生變體鑰(見美國專利7,557,941)時,攻擊者可以控制檢查者QA裝置識別碼ChipID(64位元),以在SHA-1操作中協助產生有用DPA結果。
一被通知攻擊者將可能詢問墨匣QA晶片,以基礎鑰簽署鑑別讀取值,因為基礎墨水存取鑰係遠較變體鑰有價值。
用於墨匣QA晶片之典型使用者簡介
由典型印表機使用情況得知,以下參數對於墨匣QA晶片為真有很高的或然率。
1.單一使用墨匣將至多操作於幾個印表機上。
2.可再填充墨匣在墨匣壽命上只需要工作於例如10不同印表機,或每次再填充只用於幾個印表機。這假設該墨匣將由於機械摩損及撕扯,而只被再填充例如5次。
基礎側通道防禦-變體鑰快取
側通道防禦引入所產生變體鑰的快取,並以三方式侷限墨匣QA晶片:
1.在QA晶片的壽命中,只允許少數量的變體鑰產生。這意謂有價值基礎鑰在各個墨匣QA晶片的整個壽命中只存取幾次。一旦變體鑰被計算,則被快取供稍後使用。
2.限制墨匣QA晶片根據變體鑰只變體產生或檢查簽章。
3.限制出現在未組態QA晶片中之批次鑰可以被使用的次數,因此,防止對這些鑰上之DPA攻擊。批次鑰係更詳述如下。
圖2圖示出於正常使用時,在第一印表機12與QA晶片4間之通訊。圖5為流程圖100,其顯示為第一印表機12與墨匣13所進行的步驟,以鑑別其間之通道。首先,墨匣13係被安裝於第一印表機12(步驟102)。第一印表機詢問有效鑰及QA晶片4檢查快取9中之一鑰(步驟104)。如果未快取到變體鑰,則QA晶片4檢查基礎鑰17已經被取回的次數(步驟106),或者,在某一時間段內,基礎鑰取回數。如果基礎鑰取回數超出最大值-在此例,為五個基礎鑰取回被拒絕(步驟108)及墨匣不可以與印表機12一起使用。
為了對第一印表機12鑑別其本身,QA晶片4取回儲存於非揮發記憶體5中之基礎鑰17。使用單向函數6,例如SHA1,第一變體鑰18係使用基礎鑰17產生,及來自第一印表機12的特有資訊,例如指明印表機PEC20的晶片ID16(步驟110)。第一變體鑰18係被儲存於快取記憶體9(步驟116)並用以數位簽章8及鑑別例如被傳送至第一印表機12之欄位資料7的鑑別資料(步驟118)。以第一變體鑰18產生之數位簽章8將只為第一印表機12所生效。與其他印表機的通訊將需要根據這些印表機的特有ID的產生進一步的數位簽章。
當快取記憶體9填滿(步驟112)時,最長期間未使用的快取鑰係被重寫,以利於新產生變體鑰(步驟114)。
來自第一印表機12的命令11同樣地為QA晶片4所生效,使得例如虛擬墨水供給的欄位資料7可以被讀取並在以印表機操作時減量。在第一印表機12與QA晶片4間之所有鑑別係根據第一變體鑰18,使得基礎鑰17只被取回一次。
本發明的側通道防禦似不會干擾墨匣13的合法使用。圖3顯示典型使用腳本,其中QA晶片4跟隨圖6的流程圖120設定的步驟。可以想出,使用者將要第一印表機12的墨匣13換入第二印表機14中(步驟122)。開始時,墨匣13中之QA晶片4允許基礎鑰的最多5次取回。當於第6個月安裝第一印表機12(圖5的步驟102)時,在墨匣13中之QA晶片4藉由取回基礎鑰17、第一印表機ID16並產生第一變體鑰21,鑑別其本身。這用完基礎鑰取回允許一次,現允許減少為四。變體鑰21係被儲存於9並用作為送至第一印表機12的數位簽章資料(如同圖2及5所述之腳本的基本使用)。
在第9個月時,使用者自第一印表機12移除墨匣13並將之安裝至第二印表機14(步驟122)。第二印表機14具有不同ID,使得它並未生效使用第一變體鑰21產生之數位簽章(步驟124)。基礎鑰取回的數係少於五(步驟126),因此,基礎鑰17的取回被允許(步驟130)。新變體鑰22係使用基礎鑰及第二印表機14的特有ID產生(步驟132)。使用另一五個取回允許取回基礎鑰,現在降至三。然而,快取記憶體9現儲存第一變體鑰21及第二變體鑰22(步驟134及138)。
第二印表機14與QA晶片4間之通訊係藉由取回第二變體鑰鑑別(步驟140),以數位簽章傳送資料(步驟142)。
在第10個月,使用將墨匣13送回至第一印表機12(步驟144)。因為第一變體鑰21仍被快取(步驟104),基礎鑰並不需要被取回及基礎鑰取回允許的數仍保持為三。第一變體鑰21仍能產生為第一印表機12所生效的數位簽章(圖5的步驟118)。
圖4及7描繪更複雜的使用腳本,其相對不會發生但仍可想到。於此時,在第10個月,使用者安裝墨匣於第三印表機15(步驟162)。墨匣13並未先前被安裝於第三印表機15中,因此,並不存在一適當變體鑰(步驟164)。為了產生第三變體鑰23,基礎鑰17再次被取回及剩餘基礎鑰取回允許的數量降至二(步驟166及170)。第三變體鑰23係藉由施加散列函數至基礎鑰17及用於第三印表機15的晶片ID而產生(步驟172)。因為快取9只有儲存兩變體鑰的容量(步驟174),所以,最久未使用鑰-第一變體鑰21被重寫(步驟176)及快取第三變體鑰23(步驟178)。用於第三印表機15 8天之墨匣13係使用第三變體鑰23,鑑別通訊(步驟180及182)。
在第18個月,使用者再次將墨匣13安裝於第二印表機14(步驟184)。幸運的是,第二變體鑰22仍被快取(步驟124)及因此基礎鑰取回允許數保持為二。使用法係依據圖6中之流程圖120的步驟142進行。然而,在第26個月時,墨匣13被送回至第一印表機12(步驟186)及因為第一變體鑰21被重寫上快取第三變體鑰23(圖5中之流程圖100的步驟104),所以,基礎鑰17必須被取回再次產生第一變體鑰21。QA晶片依據步驟106進行,如流程圖100所示。在此例中,第三變體鑰23係現行為在快取9中之最久未使用變體鑰,及因此,其被重寫上於第一變體鑰21(步驟112及114)。這使墨匣13留下唯一剩餘基礎鑰取回允許。然而,在三個不同印表機的多次使用後,墨匣13似乎並不會有太多墨水剩下。
如果墨水容量為高或墨匣為可再填充,則QA晶片可以被組態以限制基礎鑰由非揮發記憶體取回的速率。例如,取回的最大數目只可以應用至預定期間(例如每一天),其後,任何已用過的取回允許係於下一預定期間被“重計”。
一攻擊者可以可能地使用單一墨匣對少量產生變體墨水存取鑰進行DPA攻擊,但這只能危及少量印表機。再者,如果所需變體鑰係出現在系統的較低保全部,則一攻擊者將可能攻擊其他處,而不是QA晶片。
對於有價值基礎鑰進行DPA攻擊之攻擊者,他們將需要自很多墨匣收集功率消耗的波形。例如,假設需要1000相容功率消耗波形以完成一DPA攻擊,及各個墨匣允許產生3個變體鑰用於每一基礎鑰,然後,攻擊者將需要至少333個墨匣。
可以了解的是,本發明並未防止DPA攻擊。該目標為使DPA變繁瑣或者經濟效益上不能吸引可能攻擊者。
總結,改良QA晶片仍可以在印表機系統中產生所需之有效無限數量的有用簽章,但對於DPA攻擊有較小之漏洞。
批次鑰及組態
當晶片被測試時,批次鑰係被放入QA晶片,以協助確保隨後之組態處理。在組態之前,QA晶片為通用的,並可以用以作成不同品牌及型號的印表機元件。
組態處理確定地將特定印表機元件,例如X牌黃色墨匣所需之加密鑰及欄位載入QA晶片。批次鑰係被用以在組態時,加密在其他的傳送至QA晶片中之所有其他鑰。該組態處理通常發生在實體保全印表機元件工廠。
有必要防止危及批次鑰,因為這可能造成危及一或更多基礎鑰。批次鑰為變體鑰,因此,DPA攻擊不能組合來自多數QA晶片的功率波形。
變異鑰產生及SHA1
變體鑰係藉由將160-位元基礎鑰與64-位元QA裝置識別碼ChipID饋至已知SHA1保全散列演算法加以建立。SHA1保全散列演算法係為已知並廣泛使用。此演算法的操作的詳細解釋係為於09年八月7日存取的SHA散列函數的維基貢獻者所提供(見:http://en.wikipedia.org/wiki/SHA散列函數)。
項的靜態配置
當執行變體鑰產生時,改良之QA晶片可以加入隨機配置的SHA1計算項。這將使得攻擊者更難組合多功率消耗波形,以降低雜訊。
第一實施法係用於個別QA晶片具有靜態配置項,用於各個SHA1計算。換句話說,個別QA晶片將不會在時間上改變其項順序。各個QA晶片將使幾個可能配置項之一用於每一SHA1計算。當晶片被以QA晶片應用規劃時,項配置將隨機選擇。假設變體鑰產生限制,此簡單方法應仍提供有利優點,因為這將強迫攻擊者取得大量墨匣,以成功攻擊一基礎鑰。
例如此改良的實施例,考量狀態字A的計算以如下http://en.wikipedia.org/wiki/SHA_hash_functions所述。
temp=(a左旋5)+f+e+k+w[i]
(注意temp附後被指定為a)
此公式涉及5項的加法。這些加法可以以120個不同順序之任一完成並仍取得相同算術結果。然而,各個個別QA晶片將以固定順序加入這些項。
此例子由防禦者看來的較大問題為攻擊者將知得只有“a”被左旋。針對於此,改良QA晶片可以執行其他資料的左旋數,其改變不同輸入並重新安排在不同晶片中之這些左旋的順序。
使用變體鑰之用於無限操作的SHA1實施法,例如HMAC-SHA1簽章應不同,因此,這並不容易為攻擊者研讀,以學習用於各個鑰產生的SHA1實施法。因此,使用靜態項配置的改良QA晶片必須具有SHA1的兩實施法。
靜態遮罩運算的加法
遮罩運算的加法涉及:
‧一組未為攻擊者所預期的遮罩數插入改良QA晶片的各個實例-注意這些數一旦規劃就不會改變為個別QA晶片;
‧在QA晶片中之加密計算的修改係使用這些未預期數以改變功率消耗波形,以改變功率消耗波形,但並未影響最終加密結果;例如,如果加密運算涉及相加一組項:
temp=(a左旋5)+f+e+k+w[i]
...然後,簡單遮罩運算的加法可以(例如)藉由:
‧將未預期遮罩數m之一加至第一項;
‧依據標準演算法完成加法;及最後;
‧將最終總和減去m。
換句話說,假設左至右加法,則公式被修改為:temp=m+(a左旋5)+f+e+k+w[i]-m類似方法可以使用於涉及該SHA1運算中之其他計算,以計算變體鑰。例如,作出非線性位元狀布林運算的遮罩技術,例如:
f=(b and c)or((not b)and d)。
在CMOS算術邏輯單元(ALU)中消耗的功率係取決於所改變位元的數量而不是運算結果,因此,即使計算結果相同,每一晶片的ALU功率消耗波形可能不同。這將使得攻擊者更難有用地組合來自多數晶片的ALU功率消耗波形,以對基礎鍵執行DPA攻擊。
遮罩項重新配置的優點為具有不同功率消耗波形的QA晶片的數量可能很多。可能的項重新配置的數量係相對地小。
遮罩通常涉及在一晶片內之隨機資料源的使用,以提供動態遮罩值。動態遮罩值應不為改良QA晶片所需,因為只有少量功率波形可以由各個QA晶片所取得。
動態項配置的相加
在部份環境中,對於動態項配置中之DPA防禦係有利的,表示改良QA晶片隨機配置在單一晶片中之各個順序變體鑰產生的計算順序。
如果變體鑰產生的允許數係必要地高,因為QA晶片被應用的特定環境,或者,其他列於http://en.wikipedia.org/wiki/SHA_hash_functions中之侷限不能生效,所以優點為最相關。
動態遮罩運算的相加
對於單一晶片中之各個連續變體鑰產生,一態動遮罩運算涉及改良QA晶片隨機產生遮罩值“m”。遮罩值將如所述應用於靜態遮罩運算的相加。有關於動態項配置(上述),當變體鑰產生的允許數量係相當地高,以提供部份應用足夠彈性,優點為最多相關,以提供足夠彈性給部份應用,或者,如果列於http://en.wikipedia.org/wiki/SHA_hash_functions中之其他侷限不能生效。
遮罩可能為較高階DPA攻擊所擊敗。因為較高階DPA攻擊需要較基本DPA攻擊更多的功率消耗,動態遮罩可能有一些優點。
防禦的其他優點
雖然所述防禦改良對一範圍側通道攻擊的抵抗,它們同時也降低一範圍其他實體攻擊,例如對焦離子束晶片修改的QA晶片漏洞。這是因為如果基礎鑰只在墨匣的壽命中由非揮發記憶體移動至其他電路幾次,則很少鑰資訊可以實際被取得用於各個困難晶片修改/探求。很困難直接量測包含鑰位元的小型非揮發記憶體格,除非它是由記憶體讀取。
用以設定QA裝置識別碼之額外命令
額外set_QA_Device_ID命令可以加入,以使基礎鑰更明確。這命令將:
‧傳送用以檢查裝置的適當QA晶片識別碼,以用於選擇基礎鑰或基礎鑰組;
‧造成一或一組變體鑰的計算;
‧造成變體鑰的快取,供後續使用。
以虛擬可消耗碼限制變體鑰產生
在改良QA晶片中允許的變體鑰產生可以藉由使用一虛擬可消耗碼(VC)加以限制。虛擬可消耗碼為一QA晶片欄位,其表示一些資訊的剩餘量,並且,當印表機操作資源被消耗時,被確實地減量。
此方法具有以下優點:
‧授權再填充機器以相同於其再填充墨水的方式,再填充允許變體鑰產生的數量;
‧QA晶片並不需要限制至很多再填充所需要之預定最大數量的變體鑰產生。
本發明已經只以例示方式加以描述。在此領域中之一般作業者將迅速了解很多變化與修改,這些係並不脫離開廣泛發明概念的精神與範圍。
4...QA晶片
5...非揮發記憶體
6...單向函數
7...欄位資料
8...簽章
9...快取記憶體
12...第一印表機
14...第二印表機
15...第三印表機
16...晶片ID
17...基礎鑰
18...第一變體鑰
20...印表機PEC
21...第一變體鑰
22...新變體鑰
23...第三變體鑰
13...墨匣
圖1A為樣品QA晶片功率軌跡;
圖1B為洩漏資料相關功率尖波的協方差圖;
圖2為在印表機與QA晶片間之加密通道的系統圖;
圖3為依據本發明之具有QA晶片之墨匣的典型使用例之系統圖;
圖4為更複雜之使用列之系統圖;
圖5為示於圖2之系統所涉及之方法步驟的流程圖;
圖6為示於圖3之系統所涉及之方法步驟的流程圖;及
圖7為示於圖4之系統所涉及之方法步驟的流程圖。
4...QA晶片
9...快取記憶體
12...第一印表機
13...墨匣
14...第二印表機
21...第一變體鑰
22...新變體鑰

Claims (18)

  1. 一種可置換墨匣,包含用於印表機之消耗性著色劑,所述之墨匣包含與該印表機作加密通訊的裝置,該裝置包含:第一非揮發記憶體;基礎鑰,儲存於該第一非揮發記憶體中;及單向函數,用以施加至該基礎鑰;其中該裝置組態以:該基礎鑰被由該第一非揮發記憶體取回;使用該單向函數、該基礎鑰及來自該印表機的資訊而產生第一變體鑰;儲存該第一變體鑰於該第一非揮發記憶體中;使用該第一變體鑰產生數位簽章;及使用該數位簽章以鑑別在該裝置與該印表機間之通訊,以及其中該裝置組態以限制該基礎鑰由該第一記憶體在給定時間期間內取回的次數,而不是限制在給定時間期間該變體鑰被使用的次數。
  2. 如申請專利範圍第1項所述之可置換墨匣,其中來自該印表機的資訊為特有辨識碼使得該第一變體鑰藉由應用該單向函數於該基礎鑰而產生,且該特有辨識碼僅鑑別在該裝置與具有該特有辨識碼之該印表機間之通訊。
  3. 如申請專利範圍第2項所述之可置換墨匣,更包含第二記憶體,用以儲存該第一變體鑰,該第二記憶體具有 容量以儲存使用該基礎鑰所產生之預定數量的變體鑰,該預定數量的變體鑰係少於該基礎鑰可以由該非揮發記憶體取回的臨限次數。
  4. 如申請專利範圍第3項所述之可置換墨匣,其中使用該單向函數產生各個該變體鑰包含加入幾個分開項,及該裝置被組態以使用隨機配置的該等項。
  5. 如申請專利範圍第3項所述之可置換墨匣,其中使用該單向函數產生各個該變體鑰包含加入幾個分開項,及該裝置係被組態以提供不同於其他類似裝置的該等項配置。
  6. 如申請專利範圍第3項所述之可置換墨匣,其中該用以產生該等變體鑰之單向函數包含將幾個分開項相加在一起,該裝置被組態以增加作為相加項之遮罩數至該單向函數,及隨後,將該計算的總和減去該遮罩數。
  7. 如申請專利範圍第6項所述之可置換墨匣,其中該遮罩數係隨機產生,用於產生各個該變體鑰。
  8. 如申請專利範圍第1項所述之可置換墨匣,其中該基礎鑰可被取回僅用於產生變體鑰。
  9. 如申請專利範圍第1項所述之可置換墨匣,其中該裝置更包含資源資料,且其中該印表機相關於對該資源資料的操作具有某些允許。
  10. 如申請專利範圍第9項所述之可置換墨匣,其中該資源資料代表實體特性。
  11. 如申請專利範圍第10項所述之可置換墨匣,其 中該實體特性係著色劑剩餘的量。
  12. 如申請專利範圍第11項所述之可置換墨匣,其中該操作包括讀取操作,其中該資源資料由該印表機讀取。
  13. 如申請專利範圍第12項所述之可置換墨匣,其中該操作包括寫入操作,其中該資源資料由該印表機發出請求而修改。
  14. 如申請專利範圍第13項所述之可置換墨匣,其中該寫入操作係減量該資源資料為該著色劑的消耗表示。
  15. 如申請專利範圍第1項所述之可置換墨匣,其中該單向函數為散列函數。
  16. 如申請專利範圍第15項所述之可置換墨匣,其中該散列函數為SHA1。
  17. 如申請專利範圍第1項所述之可置換墨匣,其中該墨匣為噴墨墨匣。
  18. 如申請專利範圍第1項所述之可置換墨匣,其中該印表機包含組態以與墨匣一起使用之噴墨印表機中之印表引擎控制器(PEC)。
TW099131869A 2009-09-29 2010-09-20 具有有限加密鑰取回的通訊系統、方法及裝置 TWI505686B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US24653109P 2009-09-29 2009-09-29

Publications (2)

Publication Number Publication Date
TW201134175A TW201134175A (en) 2011-10-01
TWI505686B true TWI505686B (zh) 2015-10-21

Family

ID=43781616

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099131869A TWI505686B (zh) 2009-09-29 2010-09-20 具有有限加密鑰取回的通訊系統、方法及裝置

Country Status (10)

Country Link
US (6) US20110078451A1 (zh)
EP (1) EP2520044B1 (zh)
JP (1) JP5483777B2 (zh)
KR (1) KR101347001B1 (zh)
AU (1) AU2010302937C1 (zh)
CA (1) CA2767189C (zh)
IL (1) IL217639A (zh)
SG (1) SG178847A1 (zh)
TW (1) TWI505686B (zh)
WO (1) WO2011038443A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2507708B1 (en) * 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
JP5737101B2 (ja) * 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
US10797864B2 (en) * 2011-11-21 2020-10-06 Combined Conditional Access Development And Support, Llc System and method for authenticating data while minimizing bandwidth
US9239920B2 (en) 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
EP3039490B1 (en) 2013-08-30 2018-10-03 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
FR3015726B1 (fr) * 2013-12-24 2016-01-08 Morpho Procede de traitement comparatif securise
WO2015106492A1 (zh) * 2014-01-20 2015-07-23 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒
EP3147830B1 (en) * 2015-09-23 2020-11-18 Nxp B.V. Protecting an integrated circuit
RU2674811C2 (ru) 2016-06-17 2018-12-13 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
US10313117B1 (en) * 2016-06-30 2019-06-04 Amazon Technologies, Inc. Cryptographic key management to prevent data exfiltration
EP3338143B1 (en) * 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
CN108243622B (zh) 2016-10-27 2021-01-22 惠普发展公司,有限责任合伙企业 可替换物件认证
WO2019204327A1 (en) 2018-04-16 2019-10-24 Lexmark International, Inc. Methods for restricting read access to supply chips
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
CN113518988A (zh) * 2019-03-05 2021-10-19 密码研究公司 嵌入式中央处理单元上的抗侧通道攻击存储器访问

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298336B1 (en) * 1997-12-19 2001-10-02 Visa International Service Association Card activation at point of distribution
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
EP1843512A1 (en) * 2005-01-24 2007-10-10 Matsushita Electric Industrial Co., Ltd. Signature generation device, key generation device, and signature generation method
TW200841247A (en) * 2007-02-01 2008-10-16 Microsoft Corp Secure serial number
TW200926201A (en) * 2007-10-17 2009-06-16 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999067919A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
DE60134842D1 (de) 2000-04-11 2008-08-28 Thomson Licensing Vorrichtung zum sicheren speichern geheimer informationen
EP1449045A2 (en) 2001-11-14 2004-08-25 International Business Machines Corporation Device and method with reduced information leakage
JP4522098B2 (ja) * 2004-01-13 2010-08-11 株式会社エヌ・ティ・ティ・データ アプリケーションパーソナライズシステム
US7191978B2 (en) * 2004-01-21 2007-03-20 Silverbrook Research Pty Ltd Media web cartridge for a printing system
US7557941B2 (en) 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
GB2421407A (en) * 2004-12-18 2006-06-21 Hewlett Packard Development Co Generating a shared symmetric key using identifier based cryptography
JP4969106B2 (ja) 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP4962165B2 (ja) * 2007-06-22 2012-06-27 大日本印刷株式会社 暗号処理装置,暗号処理プログラム及び暗号処理方法
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298336B1 (en) * 1997-12-19 2001-10-02 Visa International Service Association Card activation at point of distribution
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
EP1843512A1 (en) * 2005-01-24 2007-10-10 Matsushita Electric Industrial Co., Ltd. Signature generation device, key generation device, and signature generation method
TW200841247A (en) * 2007-02-01 2008-10-16 Microsoft Corp Secure serial number
TW200926201A (en) * 2007-10-17 2009-06-16 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Also Published As

Publication number Publication date
US20110078457A1 (en) 2011-03-31
AU2010302937B2 (en) 2014-08-07
SG178847A1 (en) 2012-04-27
JP5483777B2 (ja) 2014-05-07
US20110078454A1 (en) 2011-03-31
AU2010302937A1 (en) 2013-03-21
US8533451B2 (en) 2013-09-10
AU2010302937C1 (en) 2014-11-06
IL217639A (en) 2015-05-31
KR20120049261A (ko) 2012-05-16
US8504848B2 (en) 2013-08-06
KR101347001B1 (ko) 2014-01-02
EP2520044A4 (en) 2014-10-08
CA2767189C (en) 2015-02-10
WO2011038443A1 (en) 2011-04-07
CA2767189A1 (en) 2011-04-07
EP2520044A1 (en) 2012-11-07
US20110078449A1 (en) 2011-03-31
US8615085B2 (en) 2013-12-24
TW201134175A (en) 2011-10-01
JP2013502098A (ja) 2013-01-17
US20110078450A1 (en) 2011-03-31
EP2520044B1 (en) 2016-11-09
US20110078456A1 (en) 2011-03-31
US8635455B2 (en) 2014-01-21
US20110078451A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
TWI505686B (zh) 具有有限加密鑰取回的通訊系統、方法及裝置
US11716317B2 (en) Method to prevent cloning of electronic components using public key infrastructure secure hardware device
CN112042151B (zh) 使用单调计数器的机密密钥的安全分发
US9118467B2 (en) Generating keys using secure hardware
JP6393829B2 (ja) 交換可能なアイテムの認証
US6374354B1 (en) Consumable authentication protocol and system
US20040049468A1 (en) Authentication of consumable items
US20080288786A1 (en) System with access keys
JP2018537733A (ja) 交換可能なアイテムの認証
Šišejković et al. A unifying logic encryption security metric
EP3925783B1 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
De Cock et al. Threat modelling for security tokens in web applications
CN101465726A (zh) 用于秘钥的反破解方法及执行此方法的控制器与储存装置
CN117411634A (zh) 用于保护电子装置免受旁信道攻击的方法和电路
Bakker Investigating ‘secure’USB sticks