DE19850721A1 - Datenträger mit Verschleierung des Stromverbrauchs - Google Patents
Datenträger mit Verschleierung des StromverbrauchsInfo
- Publication number
- DE19850721A1 DE19850721A1 DE19850721A DE19850721A DE19850721A1 DE 19850721 A1 DE19850721 A1 DE 19850721A1 DE 19850721 A DE19850721 A DE 19850721A DE 19850721 A DE19850721 A DE 19850721A DE 19850721 A1 DE19850721 A1 DE 19850721A1
- Authority
- DE
- Germany
- Prior art keywords
- processing device
- data processing
- power consumption
- load
- electronic component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/18—Constructional details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Beverage Vending Machines With Cups, And Gas Or Electricity Vending Machines (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Um bei einem Datenträger mit einer Datenverarbeitungsvorrichtung die Ausspähung von Daten über die Messung des Stromverbrauchs zu vereiteln, wird vorgeschlagen, eine an der Stromversorgung des Datenträgers angeschlossene Lastschaltung dazu vorzusehen, zumindest während sicherheitsrelevanter Operationen der Datenverarbeitungsvorrichtung den Stromverbrauch des Datenträgers zu beeinflussen.
Description
Die Erfindung betrifft sowohl einen Datenträger mit einer Datenverarbeitungsvorrichtung
als auch ein elektronisches Bauteil mit einer Datenverarbeitungsvorrichtung, beispielsweise
für einen für einen solchen Datenträger.
In jüngster Vergangenheit wurden Sicherheitsbedenken gegen solche Datenträger geäußert,
in welchen behauptet wurde, man könne sicherheitsrelevante Daten durch Beobachtung
des Stromverbrauch eines solchen Datenträgers ermitteln. Tatsächlich wird während aller
logischen Operationen, und so auch während sensibler Operationen bzw. Teiloperationen
(z. B. kryptographische Berechnungen) durch Schaltvorgänge in der Logik Strom abhängig
vom Ergebnis bzw. logischen Pegel verbraucht. Eine Messung des von der Schaltung
aufgenommenen Stromes soll daher für eine Attacke verwendet werden können, um gehei
me Daten (Schlüssel) mit Hilfe mathematischer Verfahren (Korrelationen, power analysis)
herauszufinden.
Die Erfindung hat sich zum Ziel gesetzt den Erfolg solcher Ausspähungsmaßnahmen zu
vereiteln.
Diese Aufgabe wird dadurch gelöst, dass eine, an der Stromversorgung des Datenträgers
angeschlossene Lastschaltung dazu vorgesehen ist, zumindest während sicherheitsrelevanter
Operationen der Datenverarbeitungsvorrichtung den Stromverbrauch des Datenträgers zu
beeinflussen.
Auf diese Weise entspricht der äußerlich messbare Stromverbrauch nicht mehr dem
Stromverbrauch der Datenverarbeitungsvorrichtung allein, sondern enthält noch eine
andere Komponente, die vorzugsweise in keinem direkten Zusammenhang mit den
internen Operationen der Datenverarbeitungsvorrichtung stehen sollte.
Eine besonders einfache Ausführungsform besteht darin, die Lastschaltung als steuerbaren
Lastwiderstand auszugestalten, welcher im einfachsten Fall aus einem, bzw. einem Netz
werk aus in Reihe und parallel geschalteten Transistoren bestehen kann, welche parallel zur
Datenverarbeitungsvorrichtung an derselben Stromversorgungsleitung angeschlossen sind.
Durch entsprechende Ansteuerung des Lastwiderstandes, bzw. der Lastwiderstände können
unterschiedliche Lastzustände eingestellt werden.
In einer aufwendigeren Ausführungsform ist eine, zumindest zu Teilen der Datenverarbei
tungsvorrichtung komplementär aufgebaute Schaltungsanordnung vorgesehen, welche
parallel zur Datenverarbeitungsvorrichtung ansteuerbar ist. Auf diese Weise werden
Schaltzustandsänderungen, die bei sicherheitsrelevanten Operationen getätigt werden,
gleichzeitig komplementär ausgeführt. Auch wenn der Stromverbrauch für verschiedene
logische Pegel unterschiedlich sein sollte, ist wegen der komplementären Schaltzustände der
Stromverbrauch im Idealfall konstant. Da aber nach außen nicht feststellbar ist, welcher
Stromverbrauch auf die tatsächlich an den sicherheitsrelevanten Operation beteiligten
logischen Zustände und welcher Stromverbrauch auf die lediglich zur Verschleierung
parallel ausgeführten komplementären Schaltzustände zurückzuführen ist, muss nicht
einmal ein konstanter Stromverbrauch angestrebt werden. Aus diesem Grund ist es nicht
einmal erforderlich die gesamte, für die sicherheitsrelevanten Operationen benötigten
Schaltungsteile komplementär auszuführen, es reicht vielmehr aus, auch nur einen Teil der
Schaltungsteile komplementär nachzubilden.
Vorzugsweise sind die Lastschaltung und die Datenverarbeitungsvorrichtung auf einem
gemeinsamen Schaltkreis integriert, da die Abtrennung der Lastschaltung von der Daten
verarbeitungsvorrichtung zum Zwecke eines Ausspähungsangriffs weitaus höheren techni
schen Aufwand voraussetzt, als wenn diese Schaltungsteile voneinander körperlich getrennt
auf dem Datenträger angeordnet sind. Insbesondere eine räumliche Vermischung notwen
diger Schaltungsteile mit komplementären Schaltungsteilen in einem Chip erschwert die
Analyse tatsächlich an sicherheitsrelevanten Operationen beteiligter Schaltungsteile.
Die Erfindung wird nun im Einzelnen erläutert:
Die Erfindung findet beispielsweise Anwendung bei sogenannten Chipkarten, bzw. Integrierten Schaltkreisen (Chipkartenchip) für eine solche Chipkarte. Hierbei sind unterschiedliche Bauformen (z. B. SIM card, secure access module für ein Terminal, kontaktloser oder dual interface transponder) möglich, wobei die Stromzuführung über Kontakte, kontaktlos, beispielsweise durch Induktion von Wechselstrom oder auch mittels interner Stromquellen, wie beispielsweise wiederaufladbare Batterien erfolgen kann. Die Erfindung eignet sich daher für jede Art der Stromversorgung. Falls die Erfindung im jeweiligen Chip mitintegriert ist, kann auch durch einen gezielten Angriff auf die innerhalb einer Chipkarte angeordnete Stromversorgung keine verwertbare Information gewonnen werden.
Die Erfindung findet beispielsweise Anwendung bei sogenannten Chipkarten, bzw. Integrierten Schaltkreisen (Chipkartenchip) für eine solche Chipkarte. Hierbei sind unterschiedliche Bauformen (z. B. SIM card, secure access module für ein Terminal, kontaktloser oder dual interface transponder) möglich, wobei die Stromzuführung über Kontakte, kontaktlos, beispielsweise durch Induktion von Wechselstrom oder auch mittels interner Stromquellen, wie beispielsweise wiederaufladbare Batterien erfolgen kann. Die Erfindung eignet sich daher für jede Art der Stromversorgung. Falls die Erfindung im jeweiligen Chip mitintegriert ist, kann auch durch einen gezielten Angriff auf die innerhalb einer Chipkarte angeordnete Stromversorgung keine verwertbare Information gewonnen werden.
Generell wäre es natürlich möglich, alle logischen Elemente eines Chips als komplementäre
Kopie auszuführen. Da Chips in einer Chipkarte mechanischen Belastungen ausgesetzt
sind, sollten sie jedoch eine bestimmte Baugröße nicht überschreiten. Es wird daher als
ausreichend erachtet, nur die Logikteile, die sensible Operationen ausführen, komplemen
tär nachzubilden. Zur Nachbildung scheinen zwei Alternativen vorteilhaft. Zum einen
können sicherheitsrelevante Schaltungsteile - die für einen Angreifer hinsichtlich des
Stromverbrauchs interessant sind - tatsächlich als komplementäre Logiken auf dem Chip
angeordnet und parallel angesteuert werden. Wird z. B. bei der Berechnung eines Krypto
grammes, bei der ein Geheimnis in Form eines dem Angreifer unbekannten Schlüssels
einfließt, zu einem bestimmten, aber innerhalb der Berechnung beliebigen Zeitpunktes, an
einem Knoten ein logischer Pegel high (der Zustand zuvor kann low oder high gewesen
sein) erzeugt, so wird in der komplementären Logik an dem vergleichbaren Knoten der
Zustand low generiert (der Zustand unmittelbar zuvor war high oder low).
Dadurch ist für sensible Operationen die Anzahl der low-high bzw. high-low Übergänge
genau gleich groß und die Anzahl der Knoten, die zu einen gegebenen Zeitpunkt high sind
entspricht exakt der Anzahl der Knoten mit dem Zustand low. Hierbei entspricht der
Platzbedarf der Komplementären Logik genau dem Platzbedarf der nachgebildeten Logik.
Zum anderen ist es auch möglich eine komplementäre Maschine zu realisieren, die
sämtliche logische Verknüpfungen - wenn auch nicht identisch - durch Schaltung
unterschiedlicher Lastzustände nachbildet.
Diese Maßnahme zielt auf die Erzeugung eines daten- bzw. schlüsselunabhängigen - nicht
notwendigerweise konstanten - Stromverbrauches ab, um eine Resistenz gegenüber
Attacken, die den Stromverbrauch als Ausgangspunkt (simple oder differential power
analysis) heranziehen, zu erreichen. Ziel ist nicht in jedem Fall, eine konstante Stromauf
nahme der Schaltung durch aufwendige Reglerkonzepte zu erreichen.
Dieses Konzept kann unabhängig von der Ausbildung der Logik (synchrone oder
asynchrone Schaltungstechnik) realisiert werden.
Claims (8)
1. Datenträger mit einer Datenverarbeitungsvorrichtung
dadurch gekennzeichnet,
dass eine, an der Stromversorgung des Datenträgers angeschlossene Lastschaltung dazu
vorgesehen ist, zumindest während sicherheitsrelevanter Operationen der Datenverarbei
tungsvorrichtung den Stromverbrauch des Datenträgers zu beeinflussen.
2. Datenträger nach Anspruch 1,
dadurch gekennzeichnet,
dass die Lastschaltung aus einem steuerbaren Lastwiderstand gebildet ist.
3. Datenträger nach Anspruch 1,
dadurch gekennzeichnet,
dass eine zumindest zu Teilen der Datenverarbeitungsvorrichtung komplementär
aufgebaute Schaltungsanordnung parallel zur Datenverarbeitungsvorrichtung ansteuerbar
ist.
4. Datenträger nach Anspruch 1,
dadurch gekennzeichnet,
dass die Lastschaltung mittels einer eigenen Logik ansteuerbar ausgeführt ist, welche dazu
vorgesehen ist, eine zum Stromverbrauch der Datenverarbeitungsvorrichtung komplemen
tären Lastzustand zu erzeugen.
5. Elektronisches Bauteil, insbesondere ein integriertes Bauteil mit einer
Datenverarbeitungsvorrichtung
dadurch gekennzeichnet,
dass eine, an der Stromversorgung des elektronischen Bauteils intern angeschlossene
Lastschaltung dazu vorgesehen ist, zumindest während sicherheitsrelevanter Operationen
der Datenverarbeitungsvorrichtung den Stromverbrauch des elektronischen Bauteils zu
beeinflussen.
6. Elektronisches Bauteil nach Anspruch 5,
dadurch gekennzeichnet,
dass die Lastschaltung aus einem steuerbaren Lastwiderstand gebildet ist.
7. Elektronisches Bauteil nach Anspruch 5,
dadurch gekennzeichnet,
dass als Lastschaltung, eine zumindest zu Teilen der Datenverarbeitungsvorrichtung
komplementär aufgebaute Schaltungsanordnung parallel zur Datenverarbeitungs
vorrichtung ansteuerbar ist.
8. Elektronisches Bauteil nach Anspruch 5,
dadurch gekennzeichnet,
dass die Lastschaltung mittels einer eigenen Logik ansteuerbar ist, welche dazu vorgesehen
ist, einen, zum Stromverbrauch der Datenverarbeitungsvorrichtung komplementären
Lastzustand zu erzeugen.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19850721A DE19850721A1 (de) | 1998-11-03 | 1998-11-03 | Datenträger mit Verschleierung des Stromverbrauchs |
AT99968334T ATE315801T1 (de) | 1998-11-03 | 1999-10-28 | Datenträger mit verborgenem leistungsverbrauch |
JP2000580063A JP2003526134A (ja) | 1998-11-03 | 1999-10-28 | 電力消費が不明確であるデータキャリア |
EP99968334A EP1057096B1 (de) | 1998-11-03 | 1999-10-28 | Datenträger mit verborgenem leistungsverbrauch |
PCT/EP1999/008331 WO2000026746A2 (en) | 1998-11-03 | 1999-10-28 | Data carrier with obscured power consumption |
KR1020007007389A KR100701713B1 (ko) | 1998-11-03 | 1999-10-28 | 데이터 캐리어 및 전자 부품 |
DE69929471T DE69929471T2 (de) | 1998-11-03 | 1999-10-28 | Datenträger mit verborgenem leistungsverbrauch |
US09/582,802 US6498404B1 (en) | 1998-11-03 | 1999-10-28 | Data carrier with obscured power consumption |
CNB998035262A CN1311313C (zh) | 1998-11-03 | 1999-10-28 | 具有模糊功耗的数据载体 |
TW088121077A TW460774B (en) | 1998-11-03 | 1999-12-02 | Data carrier with obscured power consumption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19850721A DE19850721A1 (de) | 1998-11-03 | 1998-11-03 | Datenträger mit Verschleierung des Stromverbrauchs |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19850721A1 true DE19850721A1 (de) | 2000-05-18 |
Family
ID=7886588
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19850721A Withdrawn DE19850721A1 (de) | 1998-11-03 | 1998-11-03 | Datenträger mit Verschleierung des Stromverbrauchs |
DE69929471T Expired - Lifetime DE69929471T2 (de) | 1998-11-03 | 1999-10-28 | Datenträger mit verborgenem leistungsverbrauch |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69929471T Expired - Lifetime DE69929471T2 (de) | 1998-11-03 | 1999-10-28 | Datenträger mit verborgenem leistungsverbrauch |
Country Status (9)
Country | Link |
---|---|
US (1) | US6498404B1 (de) |
EP (1) | EP1057096B1 (de) |
JP (1) | JP2003526134A (de) |
KR (1) | KR100701713B1 (de) |
CN (1) | CN1311313C (de) |
AT (1) | ATE315801T1 (de) |
DE (2) | DE19850721A1 (de) |
TW (1) | TW460774B (de) |
WO (1) | WO2000026746A2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1355269A1 (de) * | 2002-04-18 | 2003-10-22 | Infineon Technologies AG | Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
DE102009013158A1 (de) * | 2009-03-16 | 2010-09-23 | Giesecke & Devrient Gmbh | Absichern eines von einem portablen Datenträger gesendeten Datensignals |
DE102016009045A1 (de) * | 2016-07-25 | 2018-01-25 | Detlef Fischer | Zwischenschaltgerät und Betriebsverfahren dafür |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2793904B1 (fr) * | 1999-05-21 | 2001-07-27 | St Microelectronics Sa | Procede et dispositif de gestion d'un circuit electronique |
US6955300B1 (en) * | 1999-06-29 | 2005-10-18 | Renesas Technology Corp. | Dual interface IC card |
US6766455B1 (en) * | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
CN1180376C (zh) * | 2000-04-04 | 2004-12-15 | 皇家菲利浦电子有限公司 | 具有芯片的数据载体——芯片包括为数据载体的另一个部件提供可控制电源电压的装置 |
FR2811790A1 (fr) * | 2000-07-11 | 2002-01-18 | Schlumberger Systems & Service | Microcontroleur securise contre des attaques dites en courant |
FR2818847A1 (fr) * | 2000-12-26 | 2002-06-28 | St Microelectronics Sa | Circuit logique a polarite variable |
JP3977592B2 (ja) * | 2000-12-28 | 2007-09-19 | 株式会社東芝 | データ処理装置 |
JP2003018143A (ja) * | 2001-06-28 | 2003-01-17 | Mitsubishi Electric Corp | 情報処理装置 |
DE10227618B4 (de) * | 2002-06-20 | 2007-02-01 | Infineon Technologies Ag | Logikschaltung |
CN100378756C (zh) * | 2003-04-22 | 2008-04-02 | Nxp股份有限公司 | 用于密码应用的电子电路装置 |
WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
DE102004020576B4 (de) * | 2004-04-27 | 2007-03-15 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente |
JP3933647B2 (ja) * | 2004-05-10 | 2007-06-20 | シャープ株式会社 | 消費電力解析防止機能つき半導体装置 |
WO2006006199A1 (ja) | 2004-07-07 | 2006-01-19 | Mitsubishi Denki Kabushiki Kaisha | 電子素子及びデータ処理方法 |
JP4594665B2 (ja) * | 2004-07-09 | 2010-12-08 | 三菱電機株式会社 | 耐タンパ対策回路の評価装置、耐タンパ対策回路の評価方法、信号生成回路、信号生成方法、耐タンパ性評価装置及び耐タンパ性評価方法 |
CN101084506A (zh) | 2004-12-20 | 2007-12-05 | 皇家飞利浦电子股份有限公司 | 数据处理设备及操作这种数据处理设备的方法 |
CN102742159B (zh) * | 2009-10-14 | 2016-04-27 | 科欧罗基克斯有限公司 | 具有可变电路拓扑的高利用率通用逻辑阵列和利用恒定功率特征实现各种逻辑门的逻辑映射电路 |
GB2487901B (en) * | 2011-02-03 | 2019-12-04 | Advanced Risc Mach Ltd | Power signature obfuscation |
FR2973138B1 (fr) | 2011-03-24 | 2013-04-12 | Univ Montpellier Ii | Element memoire securise |
US8958550B2 (en) * | 2011-09-13 | 2015-02-17 | Combined Conditional Access Development & Support. LLC (CCAD) | Encryption operation with real data rounds, dummy data rounds, and delay periods |
US8334705B1 (en) | 2011-10-27 | 2012-12-18 | Certicom Corp. | Analog circuitry to conceal activity of logic circuitry |
US8635467B2 (en) | 2011-10-27 | 2014-01-21 | Certicom Corp. | Integrated circuit with logic circuitry and multiple concealing circuits |
WO2013190782A1 (ja) * | 2012-06-22 | 2013-12-27 | 日本電気株式会社 | 暗号化処理回路および復号処理回路 |
US11188682B2 (en) * | 2016-06-17 | 2021-11-30 | Arm Limited | Apparatus and method for masking power consumption of a processor |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
FR2638869B1 (fr) * | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
FR2673295B1 (fr) * | 1991-02-21 | 1994-10-28 | Sgs Thomson Microelectronics Sa | Dispositif de detection de l'etat logique d'un composant dont l'impedance varie suivant cet etat. |
JP2590147Y2 (ja) * | 1991-04-23 | 1999-02-10 | 日本ソリッド株式会社 | 浮沈自在フロート |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
-
1998
- 1998-11-03 DE DE19850721A patent/DE19850721A1/de not_active Withdrawn
-
1999
- 1999-10-28 CN CNB998035262A patent/CN1311313C/zh not_active Expired - Lifetime
- 1999-10-28 EP EP99968334A patent/EP1057096B1/de not_active Expired - Lifetime
- 1999-10-28 AT AT99968334T patent/ATE315801T1/de not_active IP Right Cessation
- 1999-10-28 WO PCT/EP1999/008331 patent/WO2000026746A2/en active IP Right Grant
- 1999-10-28 US US09/582,802 patent/US6498404B1/en not_active Expired - Lifetime
- 1999-10-28 KR KR1020007007389A patent/KR100701713B1/ko not_active IP Right Cessation
- 1999-10-28 DE DE69929471T patent/DE69929471T2/de not_active Expired - Lifetime
- 1999-10-28 JP JP2000580063A patent/JP2003526134A/ja active Pending
- 1999-12-02 TW TW088121077A patent/TW460774B/zh active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1355269A1 (de) * | 2002-04-18 | 2003-10-22 | Infineon Technologies AG | Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
DE10217291A1 (de) * | 2002-04-18 | 2003-11-06 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
DE10217291B4 (de) * | 2002-04-18 | 2005-09-29 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
US7181632B2 (en) | 2002-04-18 | 2007-02-20 | Infineon Technologies Ag | Data processing apparatus and method for operating a data processing module for secure power saving |
DE102009013158A1 (de) * | 2009-03-16 | 2010-09-23 | Giesecke & Devrient Gmbh | Absichern eines von einem portablen Datenträger gesendeten Datensignals |
EP2242002A3 (de) * | 2009-03-16 | 2011-12-21 | Giesecke & Devrient GmbH | Absichern eines von einem portablen Datenträger gesendeten Datensignals |
DE102016009045A1 (de) * | 2016-07-25 | 2018-01-25 | Detlef Fischer | Zwischenschaltgerät und Betriebsverfahren dafür |
Also Published As
Publication number | Publication date |
---|---|
WO2000026746A3 (en) | 2000-10-12 |
US6498404B1 (en) | 2002-12-24 |
EP1057096B1 (de) | 2006-01-11 |
EP1057096A2 (de) | 2000-12-06 |
WO2000026746A2 (en) | 2000-05-11 |
KR20010033832A (ko) | 2001-04-25 |
DE69929471T2 (de) | 2006-09-14 |
DE69929471D1 (de) | 2006-04-06 |
CN1311313C (zh) | 2007-04-18 |
TW460774B (en) | 2001-10-21 |
ATE315801T1 (de) | 2006-02-15 |
JP2003526134A (ja) | 2003-09-02 |
CN1292111A (zh) | 2001-04-18 |
KR100701713B1 (ko) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19850721A1 (de) | Datenträger mit Verschleierung des Stromverbrauchs | |
DE102009024179B4 (de) | Schaltung mit einer Mehrzahl von Funktionsweisen | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE102006001872A1 (de) | Vorrichtung und Verfahren zum Überprüfen einer Fehlererkennungsfunktionalität einer Datenverarbeitungseinrichtung | |
DE102009025412B4 (de) | Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens | |
DE102015110144B4 (de) | Chip und Verfahren zum Testen einer Verarbeitungskomponente eines Chips | |
DE10023820A1 (de) | Software-Schutzmechanismus | |
DE102019112583A1 (de) | Integrierte elektronische schaltung | |
DE102012111414A1 (de) | Speicherschaltung | |
DE102004061312A1 (de) | Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung | |
DE19938890C2 (de) | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises | |
DE19535968C2 (de) | Eingabe/Ausgabe-Vorrichtung in einer Smartcard und Datenkommunikationsverfahren für diese | |
DE102004009144B4 (de) | Logikzelle und Verfahren zum Durchführen einer Dual-Rail-Logikoperation und Speichermedium | |
DE102013014587A1 (de) | Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung | |
EP0321728B1 (de) | Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips | |
DE10217375B4 (de) | Schaltungsanordnung und Verfahren zur Erzeugung eines Dual-Rail-Signals | |
DE19838178A1 (de) | Leiterplatte bei einem programmierbaren Steuerungssystem, wobei eine Energieversorgungseinheit und eine Zentraleinheit an der Leiterplatte angebracht sind | |
DE60223043T2 (de) | Elektronischer schaltkreis und testverfahren | |
DE10347301A1 (de) | Schaltung mit einem Bus mit mehreren Empfängern | |
EP1355269A1 (de) | Datenverbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls | |
DE102022102312B3 (de) | Integrierte schaltung und verfahren zum schutz einer integrierten schaltung gegen reverse engineering | |
EP0476283B1 (de) | Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten | |
DE19936939A1 (de) | Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb zum Verhindern einer differentiellen Stromverbrauchanalyse | |
DE10130099B4 (de) | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation | |
DE4103173C5 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8141 | Disposal/no request for examination |