KR20070117172A - 스마트 카드 및 그것의 데이터 보안 방법 - Google Patents
스마트 카드 및 그것의 데이터 보안 방법 Download PDFInfo
- Publication number
- KR20070117172A KR20070117172A KR1020060051033A KR20060051033A KR20070117172A KR 20070117172 A KR20070117172 A KR 20070117172A KR 1020060051033 A KR1020060051033 A KR 1020060051033A KR 20060051033 A KR20060051033 A KR 20060051033A KR 20070117172 A KR20070117172 A KR 20070117172A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- mask
- address
- processing unit
- exclusive
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000015654 memory Effects 0.000 claims abstract description 58
- 238000012546 transfer Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 87
- 230000006870 function Effects 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 27
- 238000006467 substitution reaction Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000000873 masking effect Effects 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000009977 dual effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 19
- 230000014509 gene expression Effects 0.000 description 12
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (32)
- 중앙 처리 장치;데이터를 저장하기 위한 메모리;키(key)를 제공하기 위한 키 스케줄러;상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고, 상기 메모리에 저장될 데이터를 암호화하는 암호화 회로; 및상기 암호화된 데이터를 상기 메모리로 전송하기 위한 데이터 버스를 포함하는 스마트 카드.
- 제 1 항에 있어서,상기 암호화 회로는 복수의 암호화 라운드 함수 블록을 가지며,각각의 암호화 라운드 함수 블록은 상기 중앙 처리 장치로부터 어드레스 및 상기 키 스케줄러로부터 키를 입력받고 암호화 동작을 수행하는 스마트 카드.
- 제 2 항에 있어서,상기 각각의 암호화 라운드 함수 블록은상기 데이터와 상기 어드레스를 배타적 논리합 연산하는 제 1 논리 게이트;상기 제 1 논리 게이트의 출력과 상기 키를 배타적 논리합 연산하는 제 2 논리 게이트;하나 또는 그 이상의 S박스를 가지며, 각각의 S박스는 상기 제 2 논리 게이트의 출력을 소정 비트 단위로 입력받고 S 연산을 수행하는 S 연산 회로; 및상기 S 연산 회로의 출력을 치환(permutation) 연산하는 치환 회로를 포함하는 스마트 카드.
- 제 3 항에 있어서,상기 키 스케줄러는 상기 각각의 암호화 라운드 함수 블록에 서로 다른 키를 제공하는 스마트 카드.
- 제 2 항에 있어서,상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고, 상기 메모리에 저장된 암호화 데이터를 복호화하는 복호화 회로를 더 포함하는 스마트 카드.
- 제 5 항에 있어서,상기 복호화 회로는 상기 각각의 암호화 라운드 함수 블록에 대응하는 복수의 복호화 라운드 함수 블록을 가지며, 각각의 복호화 라운드 함수 블록은 상기 중앙 처리 장치로부터 어드레스 및 상기 키 스케줄러로부터 키를 입력받고 복호화 동작을 수행하는 스마트 카드.
- 제 6 항에 있어서,상기 각각의 복호화 라운드 함수 블록은입력 데이터를 역치환(inverse permutation) 연산하는 역치환 회로;하나 또는 그 이상의 역변환 S박스를 가지며, 각각의 역변환 S박스는 상기 역치환 회로의 출력 데이터를 입력받고 역변환 S 연산하는 역변환 S회로;상기 역변환 S회로의 출력과 상기 어드레스를 배타적 논리합 연산하는 제 1 논리 게이트; 및상기 제 1 논리 게이트의 출력과 상기 키를 배타적 논리합 연산하는 제 2 논리 게이트를 포함하는 스마트 카드.
- 중앙 처리 장치;데이터를 저장하기 위한 메모리;제 1 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 데이터를 마스크하고, 제 1 마스크 데이터를 출력하는 제 1 논리 회로;제 2 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 데이터를 마스크하고, 제 2 마스크 데이터를 출력하는 제 2 논리 회로;상기 제 1 및 제 2 마스크 데이터를 각각 전송하기 위한 제 1 및 제 2 데이터 버스; 및상기 제 1 마스크 신호에 응답하여 상기 제 1 데이터 버스를 통해 전송된 제 1 마스크 데이터로부터 상기 중앙 처리 장치의 출력 데이터를 복원하는 제 3 논리 회로를 포함하되,상기 제 3 논리 회로는 상기 제 1 및 제 2 마스크 데이터를 입력받고, 데이터 전송 동안에 상기 제 1 및 제 2 데이터 버스에서 발생한 에러를 검출하는 스마트 카드.
- 제 8 항에 있어서,상기 제 1 논리 회로는 상기 제 1 마스크 신호 및 상기 중앙 처리 장치의 출력 데이터를 배타적 논리합 연산하고,상기 제 2 논리 회로는 상기 제 2 마스크 신호 및 상기 중앙 처리 장치의 출력 데이터를 배타적 논리합 연산하는 스마트 카드.
- 제 9 항에 있어서,상기 제 3 논리 회로는 상기 제 1 마스크 신호 및 상기 제 1 마스크 데이터를 배타적 논리합 연산하여, 상기 중앙 처리 장치의 출력 데이터를 복원하는 스마트 카드.
- 제 10 항에 있어서,상기 제 3 논리 회로는 상기 제 1 및 제 2 마스크 데이터를 배타적 논리합 연산하여 에러를 검출하는 스마트 카드.
- 제 9 항에 있어서,상기 제 3 논리 회로는상기 제 1 마스크 신호 및 상기 제 1 마스크 데이터를 배타적 논리합 연산하는 제 1 논리 게이트;상기 제 1 및 제 2 마스크 데이터를 배타적 논리합 연산하는 제 2 논리 게이트; 및상기 제 1 및 제 2 마스크 신호의 배타적 논리합 연산 값과 상기 제 2 논리 게이트의 출력 값을 비교하여 에러를 검출하는 에러 검출기를 포함하는 스마트 카드.
- 제 12 항에 있어서,상기 에러 검출기는 상기 제 1 및 제 2 마스크 신호의 배타적 논리합 연산 값과 상기 제 2 논리 게이트의 출력 값이 다를 경우에 에러 신호를 발생하는 스마트 카드.
- 중앙 처리 장치;어드레스에 의해 선택된 셀에 데이터를 저장하는 메모리;제 1 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 어드레스를 마스크하고, 제 1 마스크 어드레스를 출력하는 제 1 논리 회로;제 2 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 어드레스를 마스 크하고, 제 2 마스크 어드레스를 출력하는 제 2 논리 회로;상기 제 1 및 제 2 마스크 어드레스를 각각 전송하기 위한 제 1 및 제 2 어드레스 버스; 및상기 제 1 마스크 신호에 응답하여 상기 제 1 어드레스 버스를 통해 전송된 제 1 마스크 어드레스로부터 상기 중앙 처리 장치의 출력 어드레스를 복원하는 제 3 논리 회로를 포함하되,상기 제 3 논리 회로는 상기 제 1 및 제 2 마스크 어드레스를 입력받고, 어드레스 전송 동안에 상기 제 1 및 제 2 어드레스 버스에서 발생한 에러를 검출하는 스마트 카드.
- 제 14 항에 있어서,상기 제 1 논리 회로는 상기 제 1 마스크 신호 및 상기 중앙 처리 장치의 출력 어드레스를 배타적 논리합 연산하고,상기 제 2 논리 회로는 상기 제 2 마스크 신호 및 상기 중앙 처리 장치의 출력 어드레스를 배타적 논리합 연산하는 스마트 카드.
- 제 15 항에 있어서,상기 제 3 논리 회로는 상기 제 1 마스크 신호 및 상기 제 1 마스크 어드레스를 배타적 논리합 연산하여, 상기 중앙 처리 장치의 출력 어드레스를 복원하는 스마트 카드.
- 제 16 항에 있어서,상기 제 3 논리 회로는 상기 제 1 및 제 2 마스크 어드레스를 배타적 논리합 연산하여 에러를 검출하는 스마트 카드.
- 제 15 항에 있어서,상기 제 3 논리 회로는상기 제 1 마스크 신호 및 상기 제 1 마스크 어드레스를 배타적 논리합 연산하는 제 1 논리 게이트;상기 제 1 및 제 2 마스크 어드레스를 배타적 논리합 연산하는 제 2 논리 게이트; 및상기 제 1 및 제 2 마스크 신호의 배타적 논리합 연산 값과 상기 제 2 논리 게이트의 출력 값을 비교하여 에러를 검출하는 에러 검출기를 포함하는 스마트 카드.
- 제 18 항에 있어서,상기 에러 검출기는 상기 제 1 및 제 2 마스크 신호의 배타적 논리합 연산 값과 상기 제 2 논리 게이트의 출력 값이 다를 경우에 에러 신호를 발생하는 스마트 카드.
- 중앙 처리 장치;데이터를 저장하기 위한 메모리;키(key)를 제공하기 위한 키 스케줄러;제 1 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 데이터를 마스크하고 제 1 마스크 데이터를 생성하는, 상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고 상기 제 1 마스크 데이터를 암호화하는, 그리고 최종적으로 제 1 마스크 암호화 데이터를 출력하는 제 1 암호화 회로;제 2 마스크 신호에 응답하여 상기 중앙 처리 장치의 출력 데이터를 마스크하고 제 2 마스크 데이터를 생성하는, 상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고 상기 제 2 마스크 데이터를 암호화하는, 그리고 최종적으로 제 2 마스크 암호화 데이터를 출력하는 제 2 암호화 회로;상기 제 1 및 제 2 마스크 암호화 데이터를 각각 전송하기 위한 제 1 및 제 2 데이터 버스; 및상기 제 1 마스크 신호에 응답하여 상기 제 1 마스크 암호화 데이터로부터 암호화 데이터를 생성하고, 상기 암호화 데이터를 상기 메모리로 제공하는 논리 회로를 포함하되,상기 논리 회로는 상기 제 1 및 제 2 마스크 암호화 데이터를 입력받고, 데이터 전송 동안에 상기 제 1 및 제 2 데이터 버스에서 발생한 에러를 검출하는 스 마트 카드.
- 제 20 항에 있어서,상기 제 1 및 제 2 암호화 회로는 복수의 암호화 라운드 함수 블록을 가지며, 각각의 암호화 라운드 함수 블록은 상기 중앙 처리 장치로부터 어드레스 및 상기 키 스케줄러로부터 키를 입력받고 암호화 동작을 수행하는 스마트 카드.
- 제 21 항에 있어서,상기 각각의 암호화 라운드 함수 블록은상기 데이터와 상기 어드레스를 배타적 논리합 연산하는 제 1 논리 게이트;상기 제 1 논리 게이트의 출력과 상기 키를 배타적 논리합 연산하는 제 2 논리 게이트;하나 또는 그 이상의 S박스를 가지며, 각각의 S박스는 상기 제 2 논리 게이트의 출력을 소정 비트 단위로 입력받고 S 연산을 수행하는 S 연산 회로; 및상기 S 연산 회로의 출력을 치환(permutation) 연산하는 치환 회로를 포함하는 스마트 카드.
- 제 20 항에 있어서,상기 제 1 마스크 암호화 데이터는 상기 암호화 데이터와 상기 제 1 마스크 신호의 배타적 논리합 연산이고, 상기 제 2 마스크 암호화 데이터는 상기 암호화 데이터와 상기 제 2 마스크 신호의 배타적 논리합 연산인 것을 특징으로 하는 스마트 카드.
- 제 23 항에 있어서,상기 논리 회로는 상기 제 1 마스크 신호 및 상기 제 1 마스크 암호화 데이터를 배타적 논리합 연산하여 상기 암호화 데이터를 복원하는 스마트 카드.
- 제 24 항에 있어서,상기 논리 회로는 상기 제 1 및 제 2 마스크 암호화 데이터를 배타적 논리합 연산하여 에러를 검출하는 스마트 카드.
- 제 23 항에 있어서,상기 논리 회로는상기 제 1 마스크 신호 및 상기 제 1 마스크 암호화 데이터를 배타적 논리합 연산하는 제 1 논리 게이트;상기 제 1 및 제 2 마스크 암호화 데이터를 배타적 논리합 연산하는 제 2 논리 게이트; 및상기 제 1 및 제 2 마스크 신호의 배타적 논리합 연산 값과 상기 제 2 논리 게이트의 출력 값을 비교하여 에러를 검출하는 에러 검출기를 포함하는 스마트 카드.
- 제 20 항에 있어서,상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고, 상기 메모리로부터 입력된 암호화 데이터를 복호화하는 복호화 회로를 더 포함하는 스마트 카드.
- 스마트 카드의 데이터 보안 방법에 있어서:중앙 처리 장치로부터 제공된 어드레스 및 키 스케줄러로부터 제공된 키를 입력받고, 메모리에 저장될 데이터를 암호화하는 단계; 및상기 암호화된 데이터를 데이터 버스를 통해 상기 메모리로 전송하는 단계를 포함하는 데이터 보안 방법.
- 제 28 항에 있어서,상기 암호화 단계는상기 데이터 및 상기 어드레스를 배타적 논리합 연산하고, 그 연산 결과와 상기 키를 배타적 논리합 연산하는 단계;상기 배타적 논리합 연산한 데이터를 소정 비트 단위로 등분하고, 미리 정의된 테이블에 따라 S 변환을 수행하는 단계; 및상기 S 변환된 데이터를 치환(permutation) 연산하는 단계를 포함하는 데이터 보안 방법.
- 제 28 항에 있어서,상기 중앙 처리 장치로부터 제공된 어드레스 및 상기 키 스케줄러로부터 제공된 키를 입력받고, 상기 암호화된 데이터를 복호화하는 단계를 더 포함하는 데이터 보안 방법.
- 스마트 카드의 데이터 보안 방법에 있어서:제 1 및 제 2 마스크 신호에 응답하여 중앙 처리 장치의 출력 데이터를 마스크하고, 제 1 및 제 2 마스크 데이터를 출력하는 단계;상기 제 1 및 제 2 마스크 데이터를 각각 제 1 및 제 2 데이터 버스를 통해 전송하는 단계;상기 제 1 마스크 신호에 응답하여 상기 제 1 데이터 버스를 통해 전송된 제 1 마스크 데이터로부터 상기 중앙 처리 장치의 출력 데이터를 복원하는 단계; 및상기 제 1 및 제 2 마스크 데이터를 입력받고, 데이터 전송 동안에 상기 제 1 및 제 2 데이터 버스에서 발생한 에러를 검출하는 단계를 포함하는 데이터 보안 방법.
- 스마트 카드의 어드레스 보안 방법에 있어서:제 1 및 제 2 마스크 신호에 응답하여 중앙 처리 장치의 출력 어드레스를 마스크하고, 제 1 및 제 2 마스크 어드레스를 출력하는 단계;상기 제 1 및 제 2 마스크 어드레스를 각각 제 1 및 제 2 어드레스 버스를 통해 전송하는 단계;상기 제 1 마스크 신호에 응답하여 상기 제 1 어드레스 버스를 통해 전송된 제 1 마스크 어드레스로부터 상기 중앙 처리 장치의 출력 어드레스를 복원하는 단계; 및상기 제 1 및 제 2 마스크 어드레스를 입력받고, 어드레스 전송 동안에 상기 제 1 및 제 2 어드레스 버스에서 발생한 에러를 검출하는 단계를 포함하는 어드레스 보안 방법.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060051033A KR100837270B1 (ko) | 2006-06-07 | 2006-06-07 | 스마트 카드 및 그것의 데이터 보안 방법 |
US11/785,281 US8332634B2 (en) | 2006-06-07 | 2007-04-16 | Cryptographic systems for encrypting input data using an address associated with the input data, error detection circuits, and methods of operating the same |
DE102007026977A DE102007026977B4 (de) | 2006-06-07 | 2007-06-05 | Kryptographisches System und zugehöriges Betriebsverfahren und Computerprogrammprodukt |
DE102007063755.3A DE102007063755B4 (de) | 2006-06-07 | 2007-06-05 | Fehlererkennungsschaltung und zugehöriges Betriebsverfahren und Computerprogrammprodukt |
JP2007151965A JP2007328789A (ja) | 2006-06-07 | 2007-06-07 | 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法 |
GB0710989A GB2438972B (en) | 2006-06-07 | 2007-06-07 | Cryptographic systems for encrypting input data using an address associated with the input data and methods of operating the same |
CN2007101082808A CN101086769B (zh) | 2006-06-07 | 2007-06-07 | 用于加密输入数据的密码系统及其操作方法 |
GB1006763A GB2468419B (en) | 2006-06-07 | 2007-06-07 | Cyrptographic systems for encrypting input data, error detection circuits, and methods of operating the same |
FR0755535A FR2902252A1 (fr) | 2006-06-07 | 2007-06-07 | Systemes cryptographiques pour chiffrer des donnees d'entree en utilisant une adresse associee aux donnees d'entree, circuits de detection d'erreur et procedes pour les faire fonctionner. |
FR0707792A FR2906665A1 (fr) | 2006-06-07 | 2007-11-06 | Systemes cryptographiques pour chiffrer des donnees d'entree en utilisant une adresse aux donnees d'entree, circuits de detection d'erreur et procedes pour les faire fonctionner |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060051033A KR100837270B1 (ko) | 2006-06-07 | 2006-06-07 | 스마트 카드 및 그것의 데이터 보안 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070117172A true KR20070117172A (ko) | 2007-12-12 |
KR100837270B1 KR100837270B1 (ko) | 2008-06-11 |
Family
ID=38822009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060051033A KR100837270B1 (ko) | 2006-06-07 | 2006-06-07 | 스마트 카드 및 그것의 데이터 보안 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8332634B2 (ko) |
KR (1) | KR100837270B1 (ko) |
CN (1) | CN101086769B (ko) |
DE (1) | DE102007063755B4 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008056383A1 (de) | 2007-11-16 | 2009-06-10 | Lg Electronics Inc. | Dampf-Trocknungsguttrockner |
KR101537018B1 (ko) * | 2008-10-01 | 2015-07-17 | 삼성전자주식회사 | 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2688592C (en) * | 2007-10-01 | 2014-04-15 | Research In Motion Limited | Substitution table masking for cryptographic processes |
US8473751B2 (en) * | 2007-12-13 | 2013-06-25 | Oberthur Technologies | Method for cryptographic data processing, particularly using an S box, and related device and software |
FR2925968B1 (fr) * | 2007-12-26 | 2011-06-03 | Ingenico Sa | Procede de securisation d'un microprocesseur, programme d'ordinateur et dispositif correspondants |
FR2935503A1 (fr) * | 2008-08-28 | 2010-03-05 | St Microelectronics Rousset | Protection d'un algorithme de chiffrement |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
KR101685633B1 (ko) | 2009-01-05 | 2016-12-12 | 삼성전자주식회사 | 메모리 시스템 |
EP2413305B1 (en) * | 2009-03-23 | 2019-06-26 | Fujitsu Limited | Data processing device and data processing method |
EP2326042B1 (fr) * | 2009-11-18 | 2013-04-03 | STMicroelectronics (Rousset) SAS | Procédé de détection d'une attaque par injection de fautes |
FR2952735B1 (fr) * | 2009-11-18 | 2011-12-09 | St Microelectronics Rousset | Procede et dispositif de detection d'attaques par injection de fautes |
FR2960728B1 (fr) * | 2010-05-26 | 2016-04-15 | Oberthur Technologies | Procede de determination d'une representation d'un produit et procede d'evaluation d'une fonction |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
US9128876B2 (en) * | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
FR2984553B1 (fr) | 2011-12-15 | 2015-11-06 | Proton World Int Nv | Procede et dispositif de detection de fautes |
CN104011709B (zh) * | 2011-12-22 | 2018-06-05 | 英特尔公司 | 在256位数据路径中执行jh加密散列的指令 |
CN103368730A (zh) * | 2012-04-09 | 2013-10-23 | 丛树业 | 八种数字信息的无逻辑硬加密方法组合 |
KR101929984B1 (ko) * | 2012-05-17 | 2018-12-18 | 삼성전자주식회사 | 모듈러 곱셈기 및 그것의 모듈러 곱셈 방법 |
JP6028798B2 (ja) * | 2012-06-28 | 2016-11-16 | 日本電気株式会社 | 暗号化装置、暗号化方法およびプログラム |
EP2933944B1 (en) * | 2012-12-11 | 2017-09-20 | Mitsubishi Electric Corporation | Integrated security device and signal processing method used by integrated security device |
US10142099B2 (en) | 2013-01-11 | 2018-11-27 | Qualcomm Incorporated | Method and apparatus for a computable, large, variable and secure substitution box |
CN103199998A (zh) * | 2013-04-17 | 2013-07-10 | 天津大学 | 五种数字信息的无逻辑硬加密方法组合 |
US10146701B2 (en) * | 2014-08-29 | 2018-12-04 | The Boeing Company | Address-dependent key generation with a substitution-permutation network |
US9531384B1 (en) * | 2014-12-01 | 2016-12-27 | University Of South Florida | Adiabatic dynamic differential logic for differential power analysis resistant secure integrated circuits |
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
CN107547189A (zh) * | 2016-06-28 | 2018-01-05 | 埃沙尔公司 | 免受侧信道分析的保护方法和设备 |
US10530567B2 (en) * | 2016-10-05 | 2020-01-07 | Megachips Corporation | Encryption device and memory device |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
EP3552339B1 (en) * | 2016-12-09 | 2024-07-03 | Cryptography Research, Inc. | Programmable block cipher with masked inputs |
US10673616B2 (en) | 2017-01-11 | 2020-06-02 | Qualcomm Incorporated | Lightweight mitigation against first-order probing side-channel attacks on block ciphers |
US20190007223A1 (en) * | 2017-07-01 | 2019-01-03 | Intel Corporation | Techniques to power encryption circuitry |
CN109753821B (zh) * | 2017-11-01 | 2022-03-15 | 瑞昱半导体股份有限公司 | 数据存取装置及方法 |
FR3101983B1 (fr) * | 2019-10-11 | 2021-11-12 | St Microelectronics Grenoble 2 | Détermination d'un bit indicateur |
CN116561715A (zh) * | 2019-12-20 | 2023-08-08 | 无锡矽杰微电子有限公司 | 一种mcu程序加密解密方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4772845A (en) * | 1987-01-15 | 1988-09-20 | Raytheon Company | Cable continuity testor including a sequential state machine |
EP0447117B1 (en) * | 1990-03-15 | 1997-02-19 | AT&T Corp. | Built-in self test for analog to digital converters |
JPH0476749A (ja) | 1990-07-19 | 1992-03-11 | Toshiba Corp | セキュリティ回路 |
US5166977A (en) | 1991-05-31 | 1992-11-24 | Encrypto, Inc. | Protocol converter for a secure fax transmission system |
US5276690A (en) * | 1992-01-30 | 1994-01-04 | Intel Corporation | Apparatus utilizing dual compare logic for self checking of functional redundancy check (FRC) logic |
JPH06208516A (ja) | 1992-10-27 | 1994-07-26 | Toshiba Corp | セキュリティ回路 |
DE4403899B4 (de) * | 1994-02-08 | 2007-12-13 | Robert Bosch Gmbh | Vorrichtung zur seriellen Übertragung von Daten zwischen mindestens zwei Stationen |
JP3179004B2 (ja) * | 1995-10-17 | 2001-06-25 | 富士通株式会社 | 論理回路検証システムおよび方法 |
US6134631A (en) | 1996-08-19 | 2000-10-17 | Hyundai Electronics America, Inc. | Non-volatile memory with embedded programmable controller |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US5963053A (en) * | 1997-10-09 | 1999-10-05 | Pericom Semiconductor Corp. | Self-biasing CMOS PECL receiver with wide common-mode range and multi-level-transmit to binary decoder |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US5896337A (en) * | 1998-02-23 | 1999-04-20 | Micron Technology, Inc. | Circuits and methods for multi-level data through a single input/ouput pin |
US6438678B1 (en) | 1998-06-15 | 2002-08-20 | Cisco Technology, Inc. | Apparatus and method for operating on data in a data communications system |
EP1046143B1 (en) * | 1998-09-30 | 2002-12-04 | Koninklijke Philips Electronics N.V. | Data carrier device with data bus means whose power consumption is independent of data transmitted via the data bus means |
JP4596715B2 (ja) | 1999-06-10 | 2010-12-15 | サン・マイクロシステムズ・インコーポレーテツド | 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 |
JP2001195441A (ja) * | 2000-01-13 | 2001-07-19 | Nec Ic Microcomput Syst Ltd | 出力ドントケア指定方法並びにこれを用いた処理装置、処理方法及び処理プログラムを記録した記録媒体 |
FR2817683B1 (fr) * | 2000-12-05 | 2003-01-31 | Bull Sa | Procede de codage/decodage de donnees numeriques transmises sur une liaison serie, notamment du type dit "8b/10b", et dispositif de mise en oeuvre |
PL361818A1 (en) | 2001-01-16 | 2004-10-04 | Nagracard S.A. | Method for storing encrypted data |
US6700827B2 (en) | 2001-02-08 | 2004-03-02 | Integrated Device Technology, Inc. | Cam circuit with error correction |
DE10115118A1 (de) * | 2001-03-27 | 2002-10-10 | Philips Corp Intellectual Pty | Verfahren zur Übertragung von Daten über einen Datenbus |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
FR2825877B1 (fr) * | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
CN100379194C (zh) | 2001-10-03 | 2008-04-02 | Nxp股份有限公司 | 存储器加密 |
KR20030055745A (ko) * | 2001-12-27 | 2003-07-04 | 주식회사 하이닉스반도체 | 전자칩의 외부공격 탐지장치 |
FR2838892A1 (fr) | 2002-04-23 | 2003-10-24 | Scm Microsystems Gmbh | Procede et dispositif de chiffrement de donnees numeriques |
EP1387519A3 (fr) | 2002-07-09 | 2004-02-18 | Cp8 | Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs |
KR100583635B1 (ko) * | 2003-01-24 | 2006-05-26 | 삼성전자주식회사 | 다수의 동작 모드들을 지원하는 암호화 장치 |
DE10345454A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Wortindividuelle Schlüsselerzeugung |
DE10345378B4 (de) | 2003-09-30 | 2010-08-12 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver-/Entschlüsselung |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
FR2867325A1 (fr) | 2004-03-02 | 2005-09-09 | St Microelectronics Sa | Dispositif de protection contre l'injection d'erreur dans un bloc logique asynchrone d'un module logique elementaire |
EP1578053A1 (en) | 2004-03-18 | 2005-09-21 | STMicroelectronics Limited | Data obfuscation |
EP1617586B1 (fr) | 2004-07-06 | 2008-09-03 | Proton World International N.V. | Chiffrement en continu du contenu d'une mémoire externe à un processeur |
US6943638B1 (en) * | 2005-01-07 | 2005-09-13 | Toppoly Optoelectronics Corp. | Voltage controlled oscillator and electronic system using the same |
KR100888614B1 (ko) * | 2005-02-22 | 2009-03-17 | 삼성전자주식회사 | 보안 알고리즘 회로 및 데이터 암호화 방법 |
US20070019805A1 (en) | 2005-06-28 | 2007-01-25 | Trustees Of Boston University | System employing systematic robust error detection coding to protect system element against errors with unknown probability distributions |
KR100613464B1 (ko) * | 2005-07-06 | 2006-08-22 | 주식회사 하이닉스반도체 | 반도체 장치의 데이터 출력장치 및 출력방법 |
-
2006
- 2006-06-07 KR KR1020060051033A patent/KR100837270B1/ko active IP Right Grant
-
2007
- 2007-04-16 US US11/785,281 patent/US8332634B2/en active Active
- 2007-06-05 DE DE102007063755.3A patent/DE102007063755B4/de active Active
- 2007-06-07 CN CN2007101082808A patent/CN101086769B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008056383A1 (de) | 2007-11-16 | 2009-06-10 | Lg Electronics Inc. | Dampf-Trocknungsguttrockner |
KR101537018B1 (ko) * | 2008-10-01 | 2015-07-17 | 삼성전자주식회사 | 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드 |
Also Published As
Publication number | Publication date |
---|---|
US20070286413A1 (en) | 2007-12-13 |
DE102007063755B4 (de) | 2014-01-09 |
US8332634B2 (en) | 2012-12-11 |
KR100837270B1 (ko) | 2008-06-11 |
CN101086769B (zh) | 2012-05-09 |
CN101086769A (zh) | 2007-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100837270B1 (ko) | 스마트 카드 및 그것의 데이터 보안 방법 | |
US5828753A (en) | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package | |
RU2251726C2 (ru) | Микропроцессорное устройство с шифрованием | |
US7201326B2 (en) | Information processing device | |
US7454017B2 (en) | Information processing unit | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
US6345359B1 (en) | In-line decryption for protecting embedded software | |
US20080282087A1 (en) | System debug and trace system and method, and applications thereof | |
CN105790927B (zh) | 一种总线分级加密系统 | |
US8249253B2 (en) | Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus | |
EP3241143B1 (en) | Secure element | |
CN102103668B (zh) | 用于运行安全装置的方法 | |
KR20010048160A (ko) | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
JP2007328789A (ja) | 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法 | |
JP2001338271A (ja) | Icカード及びicカード利用システム | |
US9069988B2 (en) | Detecting key corruption | |
JP4435593B2 (ja) | 耐タンパー情報処理装置 | |
JPWO2005027403A1 (ja) | 情報処理装置 | |
KR20100015077A (ko) | 시스템 온 칩에서 암호화 방법 및 장치 | |
WO2006046484A1 (ja) | 認証方法 | |
GB2468419A (en) | Circuit for detecting data or address errors in a smart card | |
Zhao | Research on Encryption Technology in Contactless IC Card | |
KR960003846B1 (ko) | 전송로에 의해 원격적 또는 국부적으로 연결된 송,수신장치사이의 데이터 전송을 확실히 식별하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060607 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070823 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20080222 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080530 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080604 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080605 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110531 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120531 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130531 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130531 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140530 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20140530 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150601 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20150601 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160531 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20160531 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190530 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20190530 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20220525 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20230524 Start annual number: 16 End annual number: 16 |
|
PR1001 | Payment of annual fee |
Payment date: 20240527 Start annual number: 17 End annual number: 17 |