DE19850721A1 - Datenträger mit Verschleierung des Stromverbrauchs - Google Patents

Datenträger mit Verschleierung des Stromverbrauchs

Info

Publication number
DE19850721A1
DE19850721A1 DE19850721A DE19850721A DE19850721A1 DE 19850721 A1 DE19850721 A1 DE 19850721A1 DE 19850721 A DE19850721 A DE 19850721A DE 19850721 A DE19850721 A DE 19850721A DE 19850721 A1 DE19850721 A1 DE 19850721A1
Authority
DE
Germany
Prior art keywords
processing device
data processing
power consumption
load
electronic component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19850721A
Other languages
English (en)
Inventor
Peter Thueringer
Klaus Ully
Siegfried Arnold
Wolfgang Eber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Priority to DE19850721A priority Critical patent/DE19850721A1/de
Priority to AT99968334T priority patent/ATE315801T1/de
Priority to JP2000580063A priority patent/JP2003526134A/ja
Priority to EP99968334A priority patent/EP1057096B1/de
Priority to PCT/EP1999/008331 priority patent/WO2000026746A2/en
Priority to KR1020007007389A priority patent/KR100701713B1/ko
Priority to DE69929471T priority patent/DE69929471T2/de
Priority to US09/582,802 priority patent/US6498404B1/en
Priority to CNB998035262A priority patent/CN1311313C/zh
Priority to TW088121077A priority patent/TW460774B/zh
Publication of DE19850721A1 publication Critical patent/DE19850721A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Beverage Vending Machines With Cups, And Gas Or Electricity Vending Machines (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Um bei einem Datenträger mit einer Datenverarbeitungsvorrichtung die Ausspähung von Daten über die Messung des Stromverbrauchs zu vereiteln, wird vorgeschlagen, eine an der Stromversorgung des Datenträgers angeschlossene Lastschaltung dazu vorzusehen, zumindest während sicherheitsrelevanter Operationen der Datenverarbeitungsvorrichtung den Stromverbrauch des Datenträgers zu beeinflussen.

Description

Die Erfindung betrifft sowohl einen Datenträger mit einer Datenverarbeitungsvorrichtung als auch ein elektronisches Bauteil mit einer Datenverarbeitungsvorrichtung, beispielsweise für einen für einen solchen Datenträger.
In jüngster Vergangenheit wurden Sicherheitsbedenken gegen solche Datenträger geäußert, in welchen behauptet wurde, man könne sicherheitsrelevante Daten durch Beobachtung des Stromverbrauch eines solchen Datenträgers ermitteln. Tatsächlich wird während aller logischen Operationen, und so auch während sensibler Operationen bzw. Teiloperationen (z. B. kryptographische Berechnungen) durch Schaltvorgänge in der Logik Strom abhängig vom Ergebnis bzw. logischen Pegel verbraucht. Eine Messung des von der Schaltung aufgenommenen Stromes soll daher für eine Attacke verwendet werden können, um gehei­ me Daten (Schlüssel) mit Hilfe mathematischer Verfahren (Korrelationen, power analysis) herauszufinden.
Die Erfindung hat sich zum Ziel gesetzt den Erfolg solcher Ausspähungsmaßnahmen zu vereiteln.
Diese Aufgabe wird dadurch gelöst, dass eine, an der Stromversorgung des Datenträgers angeschlossene Lastschaltung dazu vorgesehen ist, zumindest während sicherheitsrelevanter Operationen der Datenverarbeitungsvorrichtung den Stromverbrauch des Datenträgers zu beeinflussen.
Auf diese Weise entspricht der äußerlich messbare Stromverbrauch nicht mehr dem Stromverbrauch der Datenverarbeitungsvorrichtung allein, sondern enthält noch eine andere Komponente, die vorzugsweise in keinem direkten Zusammenhang mit den internen Operationen der Datenverarbeitungsvorrichtung stehen sollte.
Eine besonders einfache Ausführungsform besteht darin, die Lastschaltung als steuerbaren Lastwiderstand auszugestalten, welcher im einfachsten Fall aus einem, bzw. einem Netz­ werk aus in Reihe und parallel geschalteten Transistoren bestehen kann, welche parallel zur Datenverarbeitungsvorrichtung an derselben Stromversorgungsleitung angeschlossen sind. Durch entsprechende Ansteuerung des Lastwiderstandes, bzw. der Lastwiderstände können unterschiedliche Lastzustände eingestellt werden.
In einer aufwendigeren Ausführungsform ist eine, zumindest zu Teilen der Datenverarbei­ tungsvorrichtung komplementär aufgebaute Schaltungsanordnung vorgesehen, welche parallel zur Datenverarbeitungsvorrichtung ansteuerbar ist. Auf diese Weise werden Schaltzustandsänderungen, die bei sicherheitsrelevanten Operationen getätigt werden, gleichzeitig komplementär ausgeführt. Auch wenn der Stromverbrauch für verschiedene logische Pegel unterschiedlich sein sollte, ist wegen der komplementären Schaltzustände der Stromverbrauch im Idealfall konstant. Da aber nach außen nicht feststellbar ist, welcher Stromverbrauch auf die tatsächlich an den sicherheitsrelevanten Operation beteiligten logischen Zustände und welcher Stromverbrauch auf die lediglich zur Verschleierung parallel ausgeführten komplementären Schaltzustände zurückzuführen ist, muss nicht einmal ein konstanter Stromverbrauch angestrebt werden. Aus diesem Grund ist es nicht einmal erforderlich die gesamte, für die sicherheitsrelevanten Operationen benötigten Schaltungsteile komplementär auszuführen, es reicht vielmehr aus, auch nur einen Teil der Schaltungsteile komplementär nachzubilden.
Vorzugsweise sind die Lastschaltung und die Datenverarbeitungsvorrichtung auf einem gemeinsamen Schaltkreis integriert, da die Abtrennung der Lastschaltung von der Daten­ verarbeitungsvorrichtung zum Zwecke eines Ausspähungsangriffs weitaus höheren techni­ schen Aufwand voraussetzt, als wenn diese Schaltungsteile voneinander körperlich getrennt auf dem Datenträger angeordnet sind. Insbesondere eine räumliche Vermischung notwen­ diger Schaltungsteile mit komplementären Schaltungsteilen in einem Chip erschwert die Analyse tatsächlich an sicherheitsrelevanten Operationen beteiligter Schaltungsteile.
Die Erfindung wird nun im Einzelnen erläutert:
Die Erfindung findet beispielsweise Anwendung bei sogenannten Chipkarten, bzw. Integrierten Schaltkreisen (Chipkartenchip) für eine solche Chipkarte. Hierbei sind unterschiedliche Bauformen (z. B. SIM card, secure access module für ein Terminal, kontaktloser oder dual interface transponder) möglich, wobei die Stromzuführung über Kontakte, kontaktlos, beispielsweise durch Induktion von Wechselstrom oder auch mittels interner Stromquellen, wie beispielsweise wiederaufladbare Batterien erfolgen kann. Die Erfindung eignet sich daher für jede Art der Stromversorgung. Falls die Erfindung im jeweiligen Chip mitintegriert ist, kann auch durch einen gezielten Angriff auf die innerhalb einer Chipkarte angeordnete Stromversorgung keine verwertbare Information gewonnen werden.
Generell wäre es natürlich möglich, alle logischen Elemente eines Chips als komplementäre Kopie auszuführen. Da Chips in einer Chipkarte mechanischen Belastungen ausgesetzt sind, sollten sie jedoch eine bestimmte Baugröße nicht überschreiten. Es wird daher als ausreichend erachtet, nur die Logikteile, die sensible Operationen ausführen, komplemen­ tär nachzubilden. Zur Nachbildung scheinen zwei Alternativen vorteilhaft. Zum einen können sicherheitsrelevante Schaltungsteile - die für einen Angreifer hinsichtlich des Stromverbrauchs interessant sind - tatsächlich als komplementäre Logiken auf dem Chip angeordnet und parallel angesteuert werden. Wird z. B. bei der Berechnung eines Krypto­ grammes, bei der ein Geheimnis in Form eines dem Angreifer unbekannten Schlüssels einfließt, zu einem bestimmten, aber innerhalb der Berechnung beliebigen Zeitpunktes, an einem Knoten ein logischer Pegel high (der Zustand zuvor kann low oder high gewesen sein) erzeugt, so wird in der komplementären Logik an dem vergleichbaren Knoten der Zustand low generiert (der Zustand unmittelbar zuvor war high oder low).
Dadurch ist für sensible Operationen die Anzahl der low-high bzw. high-low Übergänge genau gleich groß und die Anzahl der Knoten, die zu einen gegebenen Zeitpunkt high sind entspricht exakt der Anzahl der Knoten mit dem Zustand low. Hierbei entspricht der Platzbedarf der Komplementären Logik genau dem Platzbedarf der nachgebildeten Logik.
Zum anderen ist es auch möglich eine komplementäre Maschine zu realisieren, die sämtliche logische Verknüpfungen - wenn auch nicht identisch - durch Schaltung unterschiedlicher Lastzustände nachbildet.
Diese Maßnahme zielt auf die Erzeugung eines daten- bzw. schlüsselunabhängigen - nicht notwendigerweise konstanten - Stromverbrauches ab, um eine Resistenz gegenüber Attacken, die den Stromverbrauch als Ausgangspunkt (simple oder differential power analysis) heranziehen, zu erreichen. Ziel ist nicht in jedem Fall, eine konstante Stromauf­ nahme der Schaltung durch aufwendige Reglerkonzepte zu erreichen.
Dieses Konzept kann unabhängig von der Ausbildung der Logik (synchrone oder asynchrone Schaltungstechnik) realisiert werden.

Claims (8)

1. Datenträger mit einer Datenverarbeitungsvorrichtung dadurch gekennzeichnet, dass eine, an der Stromversorgung des Datenträgers angeschlossene Lastschaltung dazu vorgesehen ist, zumindest während sicherheitsrelevanter Operationen der Datenverarbei­ tungsvorrichtung den Stromverbrauch des Datenträgers zu beeinflussen.
2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass die Lastschaltung aus einem steuerbaren Lastwiderstand gebildet ist.
3. Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass eine zumindest zu Teilen der Datenverarbeitungsvorrichtung komplementär aufgebaute Schaltungsanordnung parallel zur Datenverarbeitungsvorrichtung ansteuerbar ist.
4. Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass die Lastschaltung mittels einer eigenen Logik ansteuerbar ausgeführt ist, welche dazu vorgesehen ist, eine zum Stromverbrauch der Datenverarbeitungsvorrichtung komplemen­ tären Lastzustand zu erzeugen.
5. Elektronisches Bauteil, insbesondere ein integriertes Bauteil mit einer Datenverarbeitungsvorrichtung dadurch gekennzeichnet, dass eine, an der Stromversorgung des elektronischen Bauteils intern angeschlossene Lastschaltung dazu vorgesehen ist, zumindest während sicherheitsrelevanter Operationen der Datenverarbeitungsvorrichtung den Stromverbrauch des elektronischen Bauteils zu beeinflussen.
6. Elektronisches Bauteil nach Anspruch 5, dadurch gekennzeichnet, dass die Lastschaltung aus einem steuerbaren Lastwiderstand gebildet ist.
7. Elektronisches Bauteil nach Anspruch 5, dadurch gekennzeichnet, dass als Lastschaltung, eine zumindest zu Teilen der Datenverarbeitungsvorrichtung komplementär aufgebaute Schaltungsanordnung parallel zur Datenverarbeitungs­ vorrichtung ansteuerbar ist.
8. Elektronisches Bauteil nach Anspruch 5, dadurch gekennzeichnet, dass die Lastschaltung mittels einer eigenen Logik ansteuerbar ist, welche dazu vorgesehen ist, einen, zum Stromverbrauch der Datenverarbeitungsvorrichtung komplementären Lastzustand zu erzeugen.
DE19850721A 1998-11-03 1998-11-03 Datenträger mit Verschleierung des Stromverbrauchs Withdrawn DE19850721A1 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE19850721A DE19850721A1 (de) 1998-11-03 1998-11-03 Datenträger mit Verschleierung des Stromverbrauchs
AT99968334T ATE315801T1 (de) 1998-11-03 1999-10-28 Datenträger mit verborgenem leistungsverbrauch
JP2000580063A JP2003526134A (ja) 1998-11-03 1999-10-28 電力消費が不明確であるデータキャリア
EP99968334A EP1057096B1 (de) 1998-11-03 1999-10-28 Datenträger mit verborgenem leistungsverbrauch
PCT/EP1999/008331 WO2000026746A2 (en) 1998-11-03 1999-10-28 Data carrier with obscured power consumption
KR1020007007389A KR100701713B1 (ko) 1998-11-03 1999-10-28 데이터 캐리어 및 전자 부품
DE69929471T DE69929471T2 (de) 1998-11-03 1999-10-28 Datenträger mit verborgenem leistungsverbrauch
US09/582,802 US6498404B1 (en) 1998-11-03 1999-10-28 Data carrier with obscured power consumption
CNB998035262A CN1311313C (zh) 1998-11-03 1999-10-28 具有模糊功耗的数据载体
TW088121077A TW460774B (en) 1998-11-03 1999-12-02 Data carrier with obscured power consumption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19850721A DE19850721A1 (de) 1998-11-03 1998-11-03 Datenträger mit Verschleierung des Stromverbrauchs

Publications (1)

Publication Number Publication Date
DE19850721A1 true DE19850721A1 (de) 2000-05-18

Family

ID=7886588

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19850721A Withdrawn DE19850721A1 (de) 1998-11-03 1998-11-03 Datenträger mit Verschleierung des Stromverbrauchs
DE69929471T Expired - Lifetime DE69929471T2 (de) 1998-11-03 1999-10-28 Datenträger mit verborgenem leistungsverbrauch

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69929471T Expired - Lifetime DE69929471T2 (de) 1998-11-03 1999-10-28 Datenträger mit verborgenem leistungsverbrauch

Country Status (9)

Country Link
US (1) US6498404B1 (de)
EP (1) EP1057096B1 (de)
JP (1) JP2003526134A (de)
KR (1) KR100701713B1 (de)
CN (1) CN1311313C (de)
AT (1) ATE315801T1 (de)
DE (2) DE19850721A1 (de)
TW (1) TW460774B (de)
WO (1) WO2000026746A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1355269A1 (de) * 2002-04-18 2003-10-22 Infineon Technologies AG Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
DE102009013158A1 (de) * 2009-03-16 2010-09-23 Giesecke & Devrient Gmbh Absichern eines von einem portablen Datenträger gesendeten Datensignals
DE102016009045A1 (de) * 2016-07-25 2018-01-25 Detlef Fischer Zwischenschaltgerät und Betriebsverfahren dafür

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2793904B1 (fr) * 1999-05-21 2001-07-27 St Microelectronics Sa Procede et dispositif de gestion d'un circuit electronique
US6955300B1 (en) * 1999-06-29 2005-10-18 Renesas Technology Corp. Dual interface IC card
US6766455B1 (en) * 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
CN1180376C (zh) * 2000-04-04 2004-12-15 皇家菲利浦电子有限公司 具有芯片的数据载体——芯片包括为数据载体的另一个部件提供可控制电源电压的装置
FR2811790A1 (fr) * 2000-07-11 2002-01-18 Schlumberger Systems & Service Microcontroleur securise contre des attaques dites en courant
FR2818847A1 (fr) * 2000-12-26 2002-06-28 St Microelectronics Sa Circuit logique a polarite variable
JP3977592B2 (ja) * 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
DE10227618B4 (de) * 2002-06-20 2007-02-01 Infineon Technologies Ag Logikschaltung
CN100378756C (zh) * 2003-04-22 2008-04-02 Nxp股份有限公司 用于密码应用的电子电路装置
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
DE102004020576B4 (de) * 2004-04-27 2007-03-15 Infineon Technologies Ag Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente
JP3933647B2 (ja) * 2004-05-10 2007-06-20 シャープ株式会社 消費電力解析防止機能つき半導体装置
WO2006006199A1 (ja) 2004-07-07 2006-01-19 Mitsubishi Denki Kabushiki Kaisha 電子素子及びデータ処理方法
JP4594665B2 (ja) * 2004-07-09 2010-12-08 三菱電機株式会社 耐タンパ対策回路の評価装置、耐タンパ対策回路の評価方法、信号生成回路、信号生成方法、耐タンパ性評価装置及び耐タンパ性評価方法
CN101084506A (zh) 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 数据处理设备及操作这种数据处理设备的方法
CN102742159B (zh) * 2009-10-14 2016-04-27 科欧罗基克斯有限公司 具有可变电路拓扑的高利用率通用逻辑阵列和利用恒定功率特征实现各种逻辑门的逻辑映射电路
GB2487901B (en) * 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
FR2973138B1 (fr) 2011-03-24 2013-04-12 Univ Montpellier Ii Element memoire securise
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US8334705B1 (en) 2011-10-27 2012-12-18 Certicom Corp. Analog circuitry to conceal activity of logic circuitry
US8635467B2 (en) 2011-10-27 2014-01-21 Certicom Corp. Integrated circuit with logic circuitry and multiple concealing circuits
WO2013190782A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 暗号化処理回路および復号処理回路
US11188682B2 (en) * 2016-06-17 2021-11-30 Arm Limited Apparatus and method for masking power consumption of a processor

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
FR2673295B1 (fr) * 1991-02-21 1994-10-28 Sgs Thomson Microelectronics Sa Dispositif de detection de l'etat logique d'un composant dont l'impedance varie suivant cet etat.
JP2590147Y2 (ja) * 1991-04-23 1999-02-10 日本ソリッド株式会社 浮沈自在フロート
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1355269A1 (de) * 2002-04-18 2003-10-22 Infineon Technologies AG Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
DE10217291A1 (de) * 2002-04-18 2003-11-06 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
US7181632B2 (en) 2002-04-18 2007-02-20 Infineon Technologies Ag Data processing apparatus and method for operating a data processing module for secure power saving
DE102009013158A1 (de) * 2009-03-16 2010-09-23 Giesecke & Devrient Gmbh Absichern eines von einem portablen Datenträger gesendeten Datensignals
EP2242002A3 (de) * 2009-03-16 2011-12-21 Giesecke & Devrient GmbH Absichern eines von einem portablen Datenträger gesendeten Datensignals
DE102016009045A1 (de) * 2016-07-25 2018-01-25 Detlef Fischer Zwischenschaltgerät und Betriebsverfahren dafür

Also Published As

Publication number Publication date
WO2000026746A3 (en) 2000-10-12
US6498404B1 (en) 2002-12-24
EP1057096B1 (de) 2006-01-11
EP1057096A2 (de) 2000-12-06
WO2000026746A2 (en) 2000-05-11
KR20010033832A (ko) 2001-04-25
DE69929471T2 (de) 2006-09-14
DE69929471D1 (de) 2006-04-06
CN1311313C (zh) 2007-04-18
TW460774B (en) 2001-10-21
ATE315801T1 (de) 2006-02-15
JP2003526134A (ja) 2003-09-02
CN1292111A (zh) 2001-04-18
KR100701713B1 (ko) 2007-03-29

Similar Documents

Publication Publication Date Title
DE19850721A1 (de) Datenträger mit Verschleierung des Stromverbrauchs
DE102009024179B4 (de) Schaltung mit einer Mehrzahl von Funktionsweisen
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE102006001872A1 (de) Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionalität einer Datenverarbeitungseinrichtung
DE102009025412B4 (de) Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens
DE102015110144B4 (de) Chip und Verfahren zum Testen einer Verarbeitungskomponente eines Chips
DE10023820A1 (de) Software-Schutzmechanismus
DE102019112583A1 (de) Integrierte elektronische schaltung
DE102012111414A1 (de) Speicherschaltung
DE102004061312A1 (de) Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung
DE19938890C2 (de) Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
DE19535968C2 (de) Eingabe/Ausgabe-Vorrichtung in einer Smartcard und Datenkommunikationsverfahren für diese
DE102004009144B4 (de) Logikzelle und Verfahren zum Durchführen einer Dual-Rail-Logikoperation und Speichermedium
DE102013014587A1 (de) Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
EP0321728B1 (de) Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips
DE10217375B4 (de) Schaltungsanordnung und Verfahren zur Erzeugung eines Dual-Rail-Signals
DE19838178A1 (de) Leiterplatte bei einem programmierbaren Steuerungssystem, wobei eine Energieversorgungseinheit und eine Zentraleinheit an der Leiterplatte angebracht sind
DE60223043T2 (de) Elektronischer schaltkreis und testverfahren
DE10347301A1 (de) Schaltung mit einem Bus mit mehreren Empfängern
EP1355269A1 (de) Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
DE102022102312B3 (de) Integrierte schaltung und verfahren zum schutz einer integrierten schaltung gegen reverse engineering
EP0476283B1 (de) Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten
DE19936939A1 (de) Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb zum Verhindern einer differentiellen Stromverbrauchanalyse
DE10130099B4 (de) Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
DE4103173C5 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Legal Events

Date Code Title Description
8141 Disposal/no request for examination