KR100528464B1 - 스마트카드의 보안장치 - Google Patents

스마트카드의 보안장치 Download PDF

Info

Publication number
KR100528464B1
KR100528464B1 KR10-2003-0007517A KR20030007517A KR100528464B1 KR 100528464 B1 KR100528464 B1 KR 100528464B1 KR 20030007517 A KR20030007517 A KR 20030007517A KR 100528464 B1 KR100528464 B1 KR 100528464B1
Authority
KR
South Korea
Prior art keywords
voltage
variable capacitor
internal
internal voltage
voltage node
Prior art date
Application number
KR10-2003-0007517A
Other languages
English (en)
Other versions
KR20040071509A (ko
Inventor
김서규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0007517A priority Critical patent/KR100528464B1/ko
Priority to US10/429,084 priority patent/US7620823B2/en
Priority to JP2004004002A priority patent/JP4607466B2/ja
Priority to DE102004003078A priority patent/DE102004003078B4/de
Priority to IT000071A priority patent/ITMI20040071A1/it
Priority to GB0401498A priority patent/GB2398139B/en
Priority to NL1025356A priority patent/NL1025356C2/nl
Priority to FR0400961A priority patent/FR2851065B1/fr
Priority to CNB2004100038700A priority patent/CN100382102C/zh
Publication of KR20040071509A publication Critical patent/KR20040071509A/ko
Application granted granted Critical
Publication of KR100528464B1 publication Critical patent/KR100528464B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Power Sources (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

본 발명은 커패시터 가지는 스마트카드(또는 집적회로 장치)에 관한 것이다. 커패시터 용량은 스마트카드의 내부전압의 상태에 응답하여 발생하는 제어전압에 의해 설정된다. 커패시터 용량에 따라 상기 내부전압이 설정된다. 암호 해킹을 위하여 외부전압이 주기적으로 스마트카드의 내부로 인가되더라도, 상기 커패시터 의해 설정되는 내부전압이 항상 일정하게 유지되기 때문에 전원분석에 의한 암호 해킹에 대하여 보다 향상된 보안성을 제공한다.

Description

스마트카드의 보안장치{SECURITY SYSTEM OF SMART CARD}
본 발명은 스마트카드(또는 집적회로 장치)에 관한 것으로서, 특히 스마트카드(또는 집적회로 장치)에서 허가되지 않은 해킹으로부터 암호해독을 방지하기 위한 보안장치에 관한 것이다.
스마트카드(집적회로카드 또는 장치)는 정보저장용 메모리와 중앙 처리 장치(CPU)를 탑재한 반도체 칩이 내장(embedded)되어 있는데, 자기 카드에 비해 기억 용량이 크고 CPU가 내장되어 있어, 암호 처리, 접속 대상의 인증, 기억 데이터의 관리 등 보안 기능이 뛰어나 안정성이 높고 위조가 불가능한 특징이 있어서 은행 카드, 신분 증명 카드, 유료 방송 수신 카드 등으로 사용되고 있다. 개인의 사회생활은 물론 특정 시스템의 운용에 있어서 그 응용범위가 매우 넓고 다양해지고 있다. 스마트카드는 내장된 불휘발성 메모리 등에 저장된 비밀키(이하, "암호")에 의하여 시스템으로의 접근을 허용하고 그에 따라 통신 또는 컴퓨팅작업을 하도록 하는 장치이다. 스마트카드에는 개인의 신상정보나 금융관련 정보는 물론 시스템에 관한 중요한 정보가 저장되어 있기 때문에, 허가되지 않은 사용자에 의한 불법적인 사용을 방지하기 위한 암호(secret key, security code)가 내장되어 있다. 그러나 그러한 중요정보를 도용하기 위한 불법적인 접근(이하, 해킹(hacking))이 상존하고 있기 때문에, 철저한 보안상태를 유지하는 것이 필수적이다.
스마트카드의 암호를 판독하는 방식으로는, 본체의 외형을 보존한 상태에서 전기적인 조작을 가하여 그로 인한 전류/전압을 외부에서 검출하는 수동방식(passive attack)과, 스마트카드를 내부를 노출시켜(decapsulation) 프로빙(probing) 또는 일부구조의 조작/변경을 행하여 해당부분의 전기적인 특성을 직접 측정하는 능동방식(active attack)으로 구분된다. 스마트카드를 해킹할 수 있는 방법들 중 간단하면서도 효과적인 것으로 단일 전원분석(single power analysis; SPA)과 차동 전원분석(differential power analysis; DPA)이 알려져 있다. 이들 방법들은 스마트카드가 동작하는 동안 내부에 흐르는 전류를 측정/분석한다.
도 1은 스마트카드칩(1)과 외부전압(Vx) 사이에 전류계를 구비하여 커맨드(command)에 따른 전류 파형을 분석함으로써 스마트카드의 암호를 알아내기 위한 단일 전원분석방법의 한 예이다. 도 1의 스마트카드칩 내부에는 총 6개의 핀(pin)이 있는데, 외부전압을 위한 VCC, GND 핀, 초기화를 위한 RST 핀, 클럭(clock) 입력을 위한 CLK 핀, 커맨드(command)에 따른 데이터 입출력을 위한 I/O 핀이 있으며, RFU는 추후 다른 용도를 위해 남겨진(reserved) 핀이다. 도 1에 보인 바와 같이, 외부전압(Vx)을 스마트카드칩(1)에 인가하고 I/O 핀을 통해 커맨드(command)를 주면, 커맨드에 따른 인스트럭션(instruction)을 수행하면서 스마트카드칩 내부 회로에서 소모되는 전류가 달라지게 되므로 해당 커맨드에 따른 전류파형을 알아낼 수 있다. 예컨대, 도 2에서, NOP로 표시된 전류파형 구간에서는 비동작 상태임을 예측할 수 있고, MUL로 표시된 전류파형 구간에서는 곱셈연산이 진행됨을 예측할 수 있으며 JMP로 표시된 전류파형 구간에서는 점프명령이 수행됨을 예측할 수 있다. 해커(hacker)들은 이러한 전류파형들을 분석함으로써 스마트카드의 암호를 알 수 있다. 한편, 차동 전원분석에 의한 해킹에서는, 입력전압을 다양하게 인가하여 나타나는 전기적인 결과들에 대한 통계적인 분석을 통하여 암호를 해독하는 방식이다.
대부분의 스마트카드가 이와 같은 전원분석 방식에 의한 해킹에 취약하다. 전원분석에 의한 보안 취약성을 해소하기 위한 제시된 기술이 있다(유럽공개특허 공개번호 EP 1 113 386 A2를 참조하라).
도 3은 상기 유럽특허에 개시된 스마트카드의 회로구성(해당 특허의 FIG.2)을 보여 준다. 도 3에 도시한 바와 같이, 스마트카드의 내부에서 스마트카드칩(3)의 외부에 위치한 하나의 커패시터(C1)를 통하여 외부전압(Vx)이 스위치들(SW1,SW2)의 동작에 따라 스마트카드칩(3)으로 공급된다. 스위치들(SW1,SW2)은 트랜지스터 등으로 구성되며 스위치제어 유닛(4)에 의해 선택적으로 단락(short) 또는 개방(open)된다. 제1스위치(SW1)가 단락되고 제2스위치(SW2)가 개방된 상태에서는외부전압(Vx)이 커패시터(C1)에 충전되고, 제1스위치(SW1)이 개방되고 제2스위치(SW2)가 단락되면 커패시터(C1)에 충전된 내부전압(Vin)이 스마트카드칩(3)의 마이크로프로세서/메모리(4)로 공급된다. 따라서, 외부전압(Vx)은 스마트카드칩(3)에 직접 연결되지 않고 항상 커패시터(C1)를 통해서만 공급된다.
도 3의 장치는, 도 4a에 보인 바와 같이, 내부동작상태를 감지하기 위하여 스마트카드칩(3)에 외부전압(Vx)을 인가하더라도 커패시터(C1)에 충전된 후에는 제1스위치가 개방되므로 외부전압은 직접 스마트카드칩(3)에 공급되지 않는다. 도 4a는 외부전압 Vx가 공급될 때 제1스위치 턴온(turn-on)되었을 때 공급되는 전류(Ix)이다. 전류의 흐름이 끊어지는 이유는 C1에 충전된 전하가 μP-Memory 회로에서 다 사용 될 때까지 재충전이 필요하지 않기 때문이다. 이에 따라, 해킹을 위해 커맨드(command)를 주더라도 도 2와 같이 커맨드에 따라 외부전류(Ix)의 파형이 변하지 않고 일정(순간적으로 상승했다가 없어짐)하므로 해커는 스마트카드칩(3)의 외부에서는 커맨드에 따른 전류파형을 알 수 없어, 결국 스마트카드칩(3)의 암호를 알 수 없게 된다. 따라서, 전술한 수동방식(passive)의 단일 전원분석(SPA)이나 차동 전원분석(DPA) 방식에 의한 해킹에 대하여는 안전하다고 할 수 있다.
그러나, 도 3의 장치는, 도 4b에 보인 바와 같이, 커패시터의 충방전 특성(시간에 다른 전하량 감소)에 의해 인가된 외부전압(Vx)에 대하여 커패시터(C1)이 방전되는 동안 스마트카드칩(3)의 내부전류(Iin)는 시간에 따라 감소한다. 이러한 내부전류(Iin)의 시간적인 감소는 스위치들(SW1,SW2)의 교대적인 단락 및 개방에 의하여 외부전류(Ix)가 공급되고 커패시터(C1)가 방전되는 주기를 기준으로 반복된다. 100 nF의 커패시터를 사용하는 경우, 5V의 외부전압(Vx)에서 5 mA의 전류가 흐르게 되면 20 ㎲ 동안에 약 1V의 전압강하가 발생한다.
따라서, 도 3의 장치에서는 스마트카드의 내부를 개방하여(decapsulation) 직접 측정하는 경우에는, 내부전류(Iin)의 시간적인 감소를 알 수 있고(또는 전류량에 비례하는 전압값을 알 수 있기 때문에) 또한, 도 4b에 보인 바와 같이 내부전류의 감소는 주어진 커맨드에 따라 약간씩 차이가 있기 때문에 이러한 차이를 분석하면 해커에 의해 내부의 동작상황이 노출될 수 있다. 즉, 전술한 도 2와 관련하여 설명한 바와 같이, 커맨드에 따른 내부 동작상태에 따라 내부전류(Iin)의 각 파형이 도 4b에 보인 바와 같이 다르게 나타나기 때문에 스마트카드칩(3)의 내부연산 동작을 파악할 수 있다. 즉, 능동방식(active)의 해킹에 대하여 그 안전성을 유지하기가 곤란한 단점이 있다. 또한, 스마트카드의 동작 중에 전류의 흐름에 따른 커패시터의 전하량 감소에 의한 내부전압의 시간적인 강하로 인해 회로의 동작이 불안정해지기가 쉽다.
따라서, 본 발명의 목적은 스마트카드(또는 집적회로 장치)에서 외부로부터의 해킹에 대하여 보다 안전하게 암호를 보호할 수 있는 장치를 제공함에 있다.
또한, 본 발명은 스마트카드(또는 집적회로 장치)에서 전원분석에 의한 해킹에 대하여 보다 안전하게 암호를 보호할 수 있는 장치를 제공함에 있다.
또한, 본 발명은 스마트카드(또는 집적회로 장치)의 내부가 개방된 상태(decapsulation)에서도 안전하게 암호를 보호할 수 있는 장치를 제공함에 있다.
전술한 본 발명의 목적을 달성하기 위한 스마트카드(또는 집적회로 장치)는 가변커패시터를 가진다. 가변커패시터의 용량은 스마트카드의 내부전압의 상태에 응답하여 발생하는 제어전압에 의해 설정된다. 가변커패시터의 용량에 따라 상기 내부전압이 설정된다. 암호 해킹을 위하여 외부전압이 주기적으로 스마트카드의 내부로 인가되더라도, 상기 가변커패시터에 의해 설정되는 내부전압이 항상 일정하게 유지되기 때문에 전원분석에 의한 암호 해킹에 대하여 보다 향상된 보안성을 제공한다.
내부전압의 상태에 응답하는 상기 제어전압을 발생하기 위하여, 상기 내부전압을 소정의 기준전압에 비교하는 회로; 상기 비교기의 출력에 응답하여 디지털신호를 발생하는 회로; 그리고 상기 디지털신호에 응답하는 아날로그신호를 상기 가변커패시터에 인가하는 회로를 포함한다.
실시예에 있어서, 상기 가변커패시터는 상기 아날로그신호에 접속된 제어 전극을 포함하고 있으며, 간극이 상기 아날로그신호의 전압레벨에 따라 변동하도록 설계된다.
본 발명이 적용되는 스마트카드는 암호 및 정보를 저장하는 불휘발성의 메모리와 중앙처리장치 등이 반도체 집적회로기술에 의하여 내장(embedded)된 휴대가능한 장치이다. 또한, 본 발명에 따른 보안장치는 스마트카드에 내장된다. 본 발명이 적용되는 스마트카드의 동작전압은 5V를 실시예로 한다.
이하, 본 발명의 실시예에 따른 보안장치를 첨부된 도면들 도 5 내지 도 9d를 참조하여 상세하게 설명한다.
도 5는 본 발명에 따른 보안장치의 구성과 전원분석 방식의 해킹을 위한 연결상태를 보여 준다. 도 5를 참조하면, 전원분석 방식의 해킹을 위하여 스마트카드칩(6)의 내부로 인가되는 외부전압(Vx)은 스위치(SW10)를 통하여 내부전압 노드(11)로 공급된다. 내부전압 노드(11)는 직렬연결된 다이오드(D10)와 저항(R10)을 통하여 접지전압(GND)에 연결된다. 다이오드(D10)는 내부전압 노드(11)에서의 전류누설을 방지하기 위함이다. 내부전압 노드(11)와 접지전압(GND)사이에는 또한 가변커패시터(Cvr)가 연결된다.
가변커패시터(Cvr; variable capacitor 또는 mutable capacitor)는 가변제어유닛(10)에 의해 그 용량이 변한다. 스마트카드칩(6)의 외부전압(Vx)이 스위치(SW10)를 통하여 공급되므로, 스위치(SW10)가 턴오프되면 외부전압(Vx)에 의해 충전된 가변커패시터(Cvr)에 의해 내부전압(VIN)이 공급된다. 가변커패시터(Cvr)는 내부전압(VIN)의 레벨을 일정하게 유지하기 위하여 제공된 것으로서, 그것의 실시예적인 구성과 동작에 관하여는 상세하게 후술될 것이다.
도 6은 도 5에 보인 가변제어 유닛(10)의 내부구성을 보여 준다. 가변제어 유닛(10)은, 반전 입력터미널(Inverted input terminal)에 내부전압 노드(11)가 접속되고 비반전 입력터미널에 기준전압(Vref)이 접속된 비교기(20), 비교기(20)로부터 출력되는 비교신호(CR)에 응답하여 디지털신호로 된 카운팅출력(S0,S1,S2)을 발생하는 업/다운(up/down) 카운터(30)과, 업/다운카운터(30)로부터 제공되는 카운팅출력(S0,S1,S2)를 아날로그값으로 된 가변제어신호(SC)로 변환하는 디지털-아날로그 변환기(4; DAC)로 구성된다. 여기서, 기준전압(Vref)은 외부전압(Vx)보다 약간 낮으며(예를 들어, 외부전압이 5.1V이면 기준전압은 5V) 매우 안정된 전압이다.
가변제어신호(SC)는 가변커패시터(Cvr)에 인가되어 그 커패시턴스 값이 변하도록 하는 제어전압으로 작용한다. 가변커패시터(Cvr)의 실시예적인 구조 및 동작방식에 관하여는 도 8에 관련하여 상세하게 후술될 것이다.
비교기(20)는 현재의 내부전압(VIN)의 레벨을 기준전압(Vref)에 비교하여, 현재의 내부전압(VIN)이 기준전압(Vref)보다 높으면 로우레벨의 비교신호(CR)을 발생하고 그 반대이면(VIN < Vref) 하이레벨의 출력신호(CR)을 발생한다. 비교기(20)는 차동증폭기 등으로 구성될 수 있다. 업/다운카운터(30)는 본 발명의 실시예에서는 3비트를 출력하는 것으로 되어 있으나, 가변제어의 정밀도 등에 따라 출력비트수를 달리할 수 있다. 디지털-아날로그 변환기(40)는 본 발명의 실시예에서는 3개의 비트입력으로 하였으나 가변제어의 정밀도에 따라 그 입력구성이 달라질 수 있다.
도 7은 도 6에 보인 3비트 업/다운카운터(3)의 실시예를 보여 준다. 도 7을 참조하면, 업/다운카운터(30)는 클럭신호(CLK)에 동기하여 동작하는 3개의 플립플럽(F0,F1,F2)으로 이루어진다. 플립플럽들은 통상의 J-K 플립플럽들 또는 T-플립플럽들을 사용할 수 있는데, 본 실시예에서는 T-플립플럽을 사용한다. 제1플립플럽(F0)의 입력(T0)은 "1"(이진값) 상태로 고정된다. 제2플립플럽(F1)의 입력(T1)은 제1플립플럽(F0)의 출력(Q0)이 앤드게이트(AN1)와 오아게이트(OR1)를 통하여 들어온 값이며, 제3플립플럽(F2)의 입력(T2)은 제2플립플럽(F1)의 출력(Q1)이 앤드게이트(AN2)와 오아게이트(OR2)를 통하여 들어온 값이다. 플립플럽들(F0,F1,F2)로부터 각각의 카운팅출력(S0,S1,S2)이 발생되어 도 6의 디지탈-아날로그 변환기(40)로 인가된다.
앤드게이트(AN1)에는 비교기(20)의 출력이 되는 비교신호(CR)가 입력되고 앤드게이트(AN1)의 출력은 앤드게이트(AN2)와 오아게이트(OR1)에 인가된다. 앤드게이트(AN2)의 출력은 오아게이트(OR2)에 입력된다. 비교신호(CR)는 또한 인버터(INV1)를 통하여 앤드게이트(AN3)에 입력되며, 앤드게이트(AN3)의 출력은 앤드게이트(AN4)에 입력된다. 앤드게이트들(AN3,AN4)에는 또한 제1 및 제2플립플럽(F0,F1)의 상보출력들(Q0B,Q1B)이 각각 입력된다. 앤드게이트들(AN3,AN4)의 출력들은 오아게이트들(OR1,OR2)에 각각 입력된다. 따라서, 비교신호(CR)가 하이레벨("1")인 동안(VIN > Vref)에는 3비트의 카운팅신호들(S0,S1,S2)이 증가하는 방향("000" -> "111")으로 발생되고(up-counting), 비교신호(CR)가 로우레벨("0")인 동안(VIN < Vref)에는 3비트의 카운팅신호들(S0,S1,S2)이 감소하는 방향("111" -> "000")으로 발생된다(down-counting).
디지탈-아날로그 변환기(40)에서는 카운터(30)으로부터 발생된 카운팅신호들(S0,S1,S2)로 구성된 디지탈 값에 비례하는 연속적인 아날로그값으로 된 가변제어신호(SC)를 발생하고, 그에 따라 가변커패시터(Cvr)의 용량값(pico Farad)이 달라지게 된다. 디지탈-아날로그 변환기(40)의 구성과 동작에 관하여는 본 발명의 기술분야에서 잘 알려져 있으므로 설명을 생략한다.
다시 도 6을 참조하면, 스위치(SW10)가 단락(short)되어 외부전압(Vx)이 스마트카드칩(6)으로 공급되면, 기준전압(Vref)보다 높은 외부전압(Vx)이 비교기(20)의 반전단에 연결되므로 비교신호(CR)는 로우레벨로 된다. 이에 따라, 업/다운카운터(30)는 다운카운팅을 수행하여 카운팅신호들(S0,S1,S2)로 이루어지는 3비트의 디지털신호는 감소하는 방향으로 발생된다. 그러면, 디지탈-아날로그 변환기(40)는 가변커패시터(Cvr)의 용량을 증가시키는 아날로그신호(SC)를 출력한다.
다른 한편으로, 스위치(SW10)가 개방(open)되면 내부전압(VIN)이 비교기(20)의 반전단에 연결되고 이때의 내부전압(VIN)은 기준전압(Vref)보다 낮으므로 비교신호(CR)는 하이레벨로 된다. 따라서, 업/다운카운터(30)로부터 출력되는 3비트의 디지털신호는 증가하는 방향으로 발생되고, 디지탈-아날로그 변환기(40)로부터 출력되는 아날로그신호(SC)는 가변커패시터(Cvr)의 용량을 줄이도록 설정된다.
디지탈-아날로그 변환기(40)로부터 제공되는 아날로그신호(SC)는 가변커패시터(Cvr)의 용량을 변화시키는 제어전압으로 작용하며, 이 제어전압과 가변커패시터의 용량은 반비례한다. 즉, 초기에는 제어전압을 낮추어 가변커패시터의 용량을 증가시켜서 외부전압(Vx)을 가변커패시터에 충전시키고, 시간에 따라, 또한 커맨드 수행에 따라 전류(전하)가 감소하면 제어전압을 높여 가변커패시터의 용량을 감소시킴으로써 내부전압(VIN)을 일정하게 유지시킨다(V = Q/C). 여기서, 내부전압(VIN)은 실제적으로는 가변커패시터(Cvr)의 양단에 걸리는 전압(Vc)이다.
도 8은 도 5 또는 도 6에 보인 가변커패시터(Cvr)의 실시예적인 구조를 개략적으로 보여 준다. 본 발명에 적용가능한 가변커패시터의 종류는 다양하지만, 본 발명의 실시예에서는, 면적 변화방식을 이용한 가변커패시터를 사용한다. 도 8을 참조하면, 가변커패시터(Cvr)는 개념적으로 스프링(13)을 통하여 고정점(12)에 연결된 상부전극(14), 상부전극(14)과 소정의 간극(d)을 둔 상태에서 접지전압(GND)에 연결된 하부전극(15), 그리고 하부전극(15)과 나란히 배치되어 전술한 디지탈-아날로그 변환기(40)의 출력신호(SC)에 접속된 제어전극(16)으로 이루어 진다.
상부전극(14)은 고정점(12)에 스프링(13)을 통하여 연결되어 있는 것으로 개념적으로 생각하기 때문에, 제어전극(16)에 인가되는 아날로그 출력신호(SC), 즉 제어전압의 레벨에 따라 상부전극(14)이 간극(d)을 좁히거나 넓히는 방향으로 이동하게 된다. 상부전극(14)의 이동에 의해 간극(d)이 조정되며, 그에 따라 가변커패시터의 용량값(Cvr = ε0A/d)이 변하게 된다.
즉, 스프링(13)의 탄성계수를 k, 공기유전율을 ε0, 전극의 면적을 A라고 하면, 가변커패시터(Cvr)의 양단에 전압 Vc가 설정되었을 때 상부전극(14)의 이동거리 x는,
x = F/k = -1/2 ( ε0A/kx2)Vc2 [식 1]
로 정리된다. 여기서, F는 상부전극(14)과 하부전극(15)사이에서 작용하는 힘을 나타내는 값으로서, F = dE/dx = -1/2 ( ε0A/x2)Vc2이다. E는 상하전극간에 작용하는 에너지이며, E = 1/2 CV2 = 1/2 ( ε0A/x)Vc2이다.
[식 1]로부터, 가변커패시터의 양단전압 Vc에 의해 상부전극(14)의 이동거리 x가 결정됨을 알 수 있다. 즉, 초기에 상부전극(14)이 5V이고 하부전극(15)이 GND라 하면 Vc가 5V이므로 상부전극이 하부전극과 매우 가깝게 있어 간극(d)이 매우 작으므로 가변커패시터의 용량값은 최대가 된다. 시간에 따라, 또한 커맨드 수행에 따라 전류(전하)가 감소하면 제어전압(SC)을 높여 Vc를 감소시킴으로써 간극(d)를 크게 하여 가변커패시터의 용량값을 감소시킨다.(V = Q/C) 이와 같이 전류(전하)가 감소한 만큼 가변커패시터의 용량값도 감소하기 때문에 내부전압(VIN)을 일정하게 유지시킬 수 있다.
도 9a 내지 9d는 본 발명에 따른 가변커패시터에 따른 전하량(도 9b) 및 용량(도 9c)과 내부전압(도 9d)의 시간적인 변화를 보여준다. 공급되는 외부전압(Vx)에 대하여 가변커패시터(Cvr)의 용량범위를 1C ~ 4C로 설정하면, 스위치(SW10)이 단락(short)되어 있는 동안의 충전주기 중에 커패시터의 용량이 최대로 될 때(Cvr = 4C)의 총 전하량은 Qcharge = Cvr * Vx = 4CVx가 될 것이다. 스위치(SW10)이 개방되어 있는 동안의 커패시터 방전주기 중에 커패시터의 용량을 2C로 설정하면, 이 때의 전하량은 Qdischarge = 2CVx가 된다. 따라서, 충전과 방전간에 소모된 전하량은 Qdissipate = Qcharge - Qdischarge = 4CVx - 2CVx = 2CVx로 나타낼 수 있다.
여기서, 가변커패시터가, 외부전압(Vx)에 의해 충전된 다음에 외부전압(Vx)의 공급이 스위치(SW10)의 개방에 의해 차단된 상태에서, 소정의 시간(t초) 동안 소모되는 전류량을 i라하면 외부전압(Vx)의 공급이 차단된 후 t초 동안 가변커패시터(Cvr)의 양단에 형성되는 전압은,
Vc(t) = (Qcharge - it)/Cvr = (4CVx - it)/Cvr [식 2]
로 정리된다.
따라서, 가변커패시터의 양단전압 Vc(t)(≡VIN)를 도 9d와 같이 일정하게 유지하기 위해서는, 도 9b 또는 9c에 보인 바와 같이 스위치(SW10)가 개방된 후부터 시간적으로 감소하는 전하량만큼 가변커패시터(Cvr)의 용량을 보상해 주어야 함을 [식 2]로부터 알 수 있다.
즉, 도 6의 동작과 관련하여 설명한 바와 같이, 스위치(SW10)가 개방되면 외부전압(Vx)의 공급이 차단되기 때문에 내부전압(VIN)은 커패시터의 양단전압(Vc)에 의해 결정된다. 이 때의 커패시터 양단전압(Vc 또는 VIN)이 초기에 외부전압(Vx)으로 충전되었다가 전류(전하)소모에 따라 감소하여 기준전압(Vref)보다 낮아지면, 제어전압(SC)은 시간적으로 높아진다.
도 10에 보인 바와 같이, 높아지는 제어전압(SC)에 따라 지수적으로(exponetial) 비례하여 증가하여 전극사이의 간극(d)이 그 만큼 넓어지고, 그 결과 가변커패시터(Cvr)의 용량은 감소한다.
시간에 따라, 또한 스마트카드의 동작에 따른 전류소모에 비례하여 커패시터 용량(Cvr)이 감소하므로, 도 9d에 보인 바와 같이, 내부전압(VIN)이 스위치(SW10)가 개방되어 있는 동안에도 일정한 전압레벨을 유지하고 있음을 볼 수 있다.
그러므로, 해킹을 위해 외부전압(Vx)을 인가하고 커맨드(command)를 주어 암호를 해킹하는 수동적인 전원분석방식(SPA,DPA)으로는, 도 9a와 같이 커맨드에 따라 외부전류(Ix)의 파형이 변하지 않고 일정(순간적으로 상승했다가 일정 레벨로 복귀함)하므로, 해커는 스마트카드칩(3)의 외부에서 커맨드에 따른 전류파형을 알 수 없어, 결국 스마트카드칩(3)의 암호를 알 수 없게 된다.
또한, 스마트카드의 내부를 노출시켜 암호 해킹을 하는 능동방식에서 내부전압(VIN)의 노드(11)에 프로빙을 행하더라도, 내부전압(VIN)의 전압레벨이 가변커패시터(Cvr)의 역할에 의해 항상 일정하게 검출되므로 동작상태를 감지할 수 없다.
더우기, 본 발명에 따른 스마트카드의 내부전압(VIN)은 시간적으로 감소하지 않고 항상 일정한 전압레벨을 유지하기 때문에, 전술한 차동 고장분석(DFA)에 의한 해킹이 시도되더라도 회로동작상의 안전성을 보장할 수 있다.
본 발명의 실시예에 사용되는 가변커패시터의 실례로서, 20 ㎲(스위치가 개방되는 시간)동안 4 mA/1.8V의 전력을 소모하는 경우에 15 nF의 커패시터 용량(Cvr)이 필요하다. 저전력화가 진행되면 더 작은 용량으로도 가능할 것이다. 현재의 기술로 약 20 mm2의 면적(A)이 필요하지만, 공정기술의 발달과 더불어 더 작은 영역에 집적하는 것이 가능할 것이다. 전술한 본 발명의 실시예에서는, 마이크로머시닝(micro-electro-mechanical system; MEMS) 기술을 이용하여 면적변화 방식의 가변커패시터를 사용하였으나, 프린지(fringe)형의 커패시터를 사용하여 용량을 효율적으로 증가시킬 수 있을 것이다.
상술한 실시예에서 보인 본 발명의 수단 또는 방법에 준하여 본 발명의 기술분야에서 통상의 지식을 가진 자는 본 발명의 범위내에서 본 발명의 변형 및 응용이 가능하다.
상술한 바와 같이, 본 발명은 수동방식의 전원분석은 물론 능동방식의 전원분석을 통한 해킹에 대하여도 안전하게 암호를 보호할 수 있는 효과가 있다. 또한, 본 발명은 내부의 전원으로 사용되는 정전용량에 의한 내부전압(또는 내부전류)을 항상 일정하게 유지함으로써 동작상의 안정성을 보장하는 이점이 있다.
도 1은 스마트카드의 암호를 알아내기 위한 해킹방식의 예를 보여주는 회로도이다.
도 2는 스마트카드의 동작을 예측하는데 사용되는 전류 파형들의 예를 보여주는 그래프이다.
도 3은 스마트카드의 해킹을 방지하기 위한 종래의 장치를 보여주는 회로도이다.
도 4a 및 4b는 도 3의 장치에서 나타나는 전기적 신호들의 파형을 보여주는 그래프들이다.
도 5는 스마트카드의 해킹을 방지하기 위한 본 발명에 따른 장치를 보여주는 회로도이다.
도 6은 도 5의 가변제어기의 구성을 보여주는 회로도이다.
도 7은 도 6의 카운터의 일례를 보여주는 상세회로도이다.
도 8은 도 5 또는 도 6에 보인 커패시터 일례를 보여주는 등가 회로도이다.
도 9a 내지 9d는 도 5의 장치에서 나타나는 전기적인 신호들 및 가변용량의 시간적인 변화를 보여주는 그래프들이다.
도 10은 커패시터 제어전압(SC)과 간극(d) 및 용량(Cvr) 사이의 관계를 나타내는 그래프이다.
본 발명에 따른 도면들에서 실질적으로 동일한 구성과 기능을 가진 구성요소들에 대하여는 동일한 참조부호를 사용한다.

Claims (22)

  1. 집적회로 장치에 있어서:
    내부전압 노드;
    상기 내부전압 노드로 내부 정전압을 공급하도록 상기 내부전압 노드에 연결된 가변커패시터; 및
    상기 내부전압 노드의 전압 레벨에 응답하여 상기 집적회로의 전류소모에 관계없이 상기 내부전압 노드의 전압이 일정하게 유지되도록 상기 가변커패시터의 용량을 제어하는 용량제어회로를 포함하는 것을 특징으로 하는 집적회로 장치.
  2. 제1항에 있어서,
    상기 용량제어회로는:
    상기 내부전압 노드의 전압을 소정의 기준전압과 비교하는 비교기;
    상기 비교기의 출력을 카운팅하는 카운터; 그리고
    상기 카운터의 출력 데이터를 해당하는 전압레벨신호로 상기 가변커패시터에 인가하는 디지털-아날로그 컨버터를 포함하는 집적회로 장치.
  3. 제2항에 있어서,
    상기 가변커패시터는 상기 전압레벨신호가 입력되는 제어전극을 구비함을 특징으로 하는 집적회로 장치.
  4. 제3항에 있어서,
    상기 가변커패시터는 간극이 상기 전압레벨신호에 따라 변동함으로 용량이 제어되는 것을 특징으로 하는 집적회로 장치.
  5. 제2항에 있어서,
    상기 카운터의 출력 데이터는 다수의 이진 비트들로 이루어짐을 특징으로 하는 집적회로 장치.
  6. 제1항에 있어서,
    상기 내부전압 노드는 다이오드를 통하여 접지와 연결되는 것을 특징으로 하는 집적회로 장치.
  7. 불휘발성 메모리와 중앙처리장치가 내장된 집적회로 장치에 있어서:
    내부전압 노드;
    상기 내부전압 노드로 내부 정전압을 공급하도록 상기 내부전압 노드에 연결된 가변커패시터; 및
    상기 내부전압 노드의 전압 레벨에 응답하여 상기 집적회로의 전류소모에 관계없이 상기 내부전압 노드의 전압이 일정하게 유지되도록 상기 가변커패시터의 용량을 제어하는 용량제어회로를 포함하는 것을 특징으로 하는 집적회로 장치.
  8. 제7항에 있어서,
    상기 용량제어회로는:
    상기 내부전압 노드의 전압을 소정의 기준전압과 비교하는 비교기;
    상기 비교기의 출력을 카운팅하는 카운터; 그리고
    상기 카운터의 출력 데이터를 해당하는 전압레벨신호로 상기 가변커패시터에 인가하는 디지털-아날로그 컨버터를 포함하는 집적회로 장치.
  9. 제8항에 있어서,
    상기 가변커패시터는 상기 전압레벨신호가 입력되는 제어전극을 구비함을 특징으로 하는 집적회로 장치.
  10. 제9항에 있어서,
    상기 가변커패시터는 간극이 상기 전압레벨신호의 레벨에 따라 변동함으로 용량이 제어되는 것을 특징으로 하는 집적회로 장치.
  11. 제8항에 있어서,
    상기 카운터의 출력 데이터는 다수의 이진 비트들로 이루어짐을 특징으로 하는 집적회로 장치.
  12. 제7항에 있어서,
    상기 내부전압 노드는 다이오드를 통하여 접지와 연결되는 것을 특징으로 하는 집적회로 장치.
  13. 정전용량을 이용하여 내부 전원을 공급하는 집적회로 장치에 있어서:
    내부전압 노드;
    상기 내부전압 노드로 내부 정전압을 공급하도록 상기 내부전압 노드에 연결된 가변커패시터; 및
    상기 내부전압 노드의 전압 레벨에 응답하여 상기 집적회로의 전류소모에 관계없이 상기 내부전압 노드의 전압이 일정하게 유지되도록 상기 가변커패시터의 용량을 제어하는 용량제어회로를 포함하는 것을 특징으로 하는 집적회로 장치.
  14. 제13항에 있어서,
    상기 용량제어회로는:
    상기 내부전압 노드의 전압을 소정의 기준전압과 비교하는 비교기;
    상기 비교기의 출력을 카운팅하는 카운터; 그리고
    상기 카운터의 출력 데이터를 해당하는 전압레벨신호로 상기 가변커패시터에 인가하는 디지털-아날로그 컨버터를 포함하는 집적회로 장치.
  15. 제14항에 있어서,
    상기 가변커패시터는 상기 전압레벨신호가 입력되는 제어전극을 구비함을 특징으로 하는 집적회로 장치.
  16. 제15항에 있어서,
    상기 가변커패시터는 간극이 상기 전압레벨신호의 레벨에 따라 변동함을 특징으로 하는 집적회로 장치.
  17. 제14항에 있어서,
    상기 카운터의 출력 데이터는 다수의 이진 비트들로 이루어짐을 특징으로 하는 집적회로 장치.
  18. 제13항에 있어서,
    상기 내부전압 노드는 다이오드를 통하여 접지와 연결되는 것을 특징으로 하는 집적회로 장치.
  19. 제1항, 제7항 또는 제14항 중 어느 한 항에 있어서,
    상기 집적회로는 외부 전원 단자와 내부전압 노드 사이에 연결되어, 외부 전원이 상기 내부전압 노드에 전달되도록 스위칭하는 스위치를 포함하는 것을 특징으로 하는 집적회로 장치.
  20. 제19항에 있어서,
    상기 스위치는 상기 집적회로가 상기 가변커패시터의 방전전압으로 구동되는 동안에는 외부 전원을 차단하고, 상기 집적회로가 구동되지 않는 시점에 턴온하여 상기 가변커패시터를 충전하는 것을 특징으로 하는 집적회로 장치.
  21. 제 20항에 있어서,
    상기 스위치는 스위칭 동작을 통해 집적회로의 연산동작시 발생하는 전원공급라인의 변동전류를 검출하는 전력분석공격에 대해 보안 기능을 가지는 것을 특징으로 하는 집적회로 장치.
  22. 제5항, 제11항 또는 제17항 중 어느 한 항에 있어서,
    상기 카운터는 비트 수를 가감하여 상기 가변커패시터의 용량 제어의 정밀도를 조정할 수 있는 것을 특징으로 하는 집적회로 장치.
KR10-2003-0007517A 2003-02-06 2003-02-06 스마트카드의 보안장치 KR100528464B1 (ko)

Priority Applications (9)

Application Number Priority Date Filing Date Title
KR10-2003-0007517A KR100528464B1 (ko) 2003-02-06 2003-02-06 스마트카드의 보안장치
US10/429,084 US7620823B2 (en) 2003-02-06 2003-05-02 Smart cards having protection circuits therein that inhibit power analysis attacks and methods of operating same
JP2004004002A JP4607466B2 (ja) 2003-02-06 2004-01-09 電源分析ハッキングを禁止する保護装置を有するスマートカードとその保護方法
DE102004003078A DE102004003078B4 (de) 2003-02-06 2004-01-14 Sicherheitssystem für eine integrierte Schaltung, Verwendung und Betriebsverfahren
IT000071A ITMI20040071A1 (it) 2003-02-06 2004-01-21 Carte intelligenti che hanno all'interno dei circuiti di protezione che impediscono attacchi di analisi della potenza e metodo per far funzionare le stesse
GB0401498A GB2398139B (en) 2003-02-06 2004-01-23 Smart cards having protection circuits therein that inhibit power analysis attacks and methods of operating same
NL1025356A NL1025356C2 (nl) 2003-02-06 2004-01-29 Slimme kaarten met daarin opgenomen beschermingsschakelingen die vermogensanalyseaanvallen voorkomen en werkwijzen voor het gebruik daarvan.
FR0400961A FR2851065B1 (fr) 2003-02-06 2004-02-02 Cartes a microprocesseur ayant des circuits de protection qui empechent des attaques par analyse de puissance, et procedes pour les faire fonctionner
CNB2004100038700A CN100382102C (zh) 2003-02-06 2004-02-06 具有防止功率分析攻击保护电路的智能卡及其操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0007517A KR100528464B1 (ko) 2003-02-06 2003-02-06 스마트카드의 보안장치

Publications (2)

Publication Number Publication Date
KR20040071509A KR20040071509A (ko) 2004-08-12
KR100528464B1 true KR100528464B1 (ko) 2005-11-15

Family

ID=32822651

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0007517A KR100528464B1 (ko) 2003-02-06 2003-02-06 스마트카드의 보안장치

Country Status (9)

Country Link
US (1) US7620823B2 (ko)
JP (1) JP4607466B2 (ko)
KR (1) KR100528464B1 (ko)
CN (1) CN100382102C (ko)
DE (1) DE102004003078B4 (ko)
FR (1) FR2851065B1 (ko)
GB (1) GB2398139B (ko)
IT (1) ITMI20040071A1 (ko)
NL (1) NL1025356C2 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
DE102004041626B4 (de) * 2004-08-27 2008-06-05 Qimonda Ag Chipkarte, und Chipkarten-Sicherungs-Einrichtung
KR100706787B1 (ko) 2004-11-29 2007-04-11 삼성전자주식회사 향상된 보안 기능을 갖는 스마트 카드
US8365310B2 (en) * 2006-08-04 2013-01-29 Yeda Research & Development Co. Ltd. Method and apparatus for protecting RFID tags from power analysis
KR101303641B1 (ko) * 2007-03-09 2013-09-11 엘지전자 주식회사 디지털 방송 수신기에서의 해킹 차단 방법
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
KR20090084221A (ko) 2008-01-31 2009-08-05 삼성전자주식회사 스마트 카드 시스템 및 그것의 동작 방법
US20100013631A1 (en) * 2008-07-16 2010-01-21 Infineon Technologies Ag Alarm recognition
KR100987845B1 (ko) * 2008-10-27 2010-10-13 고려대학교 산학협력단 전력 분석 공격 차단을 위한 ic카드
US9329619B1 (en) * 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
JP5482048B2 (ja) * 2009-09-18 2014-04-23 ソニー株式会社 集積回路および電子機器
US9250671B2 (en) * 2011-02-16 2016-02-02 Honeywell International Inc. Cryptographic logic circuit with resistance to differential power analysis
EP2693680B1 (en) * 2011-03-31 2015-12-09 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) Apparatus safe from power consumption analysis attack for encrypting and method for operating same
US8413906B2 (en) 2011-05-22 2013-04-09 King Saud University Countermeasures to secure smart cards
US8525545B1 (en) 2011-08-26 2013-09-03 Lockheed Martin Corporation Power isolation during sensitive operations
US8624624B1 (en) 2011-08-26 2014-01-07 Lockheed Martin Corporation Power isolation during sensitive operations
KR101332376B1 (ko) 2011-10-31 2013-11-26 동서대학교산학협력단 해밍 웨이트 모델을 이용한 전력 분석공격을 방지할 수 있는 논리회로 및 이를 포함하는 스마트 카드
FR2991085B1 (fr) * 2012-05-23 2016-03-11 Morpho Procede et carte a puce pour transmettre des informations
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
DE102013014587B4 (de) 2013-08-29 2017-10-19 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
US9619792B1 (en) 2014-03-25 2017-04-11 Square, Inc. Associating an account with a card based on a photo
US9679234B2 (en) 2014-07-01 2017-06-13 Square, Inc. Charging card using power harvested from reader
US10304053B1 (en) 2014-08-08 2019-05-28 Square, Inc. Shopping check-out with a payment card
US10296910B1 (en) 2014-08-08 2019-05-21 Square, Inc. Pay-by-name payment check-in with a payment card
US10614450B1 (en) 2014-08-08 2020-04-07 Squre, Inc. Controlled emulation of payment cards
FR3026206B1 (fr) * 2014-09-23 2017-12-01 Inside Secure Procede de contremesure contre une attaque par analyse de consommation electrique pour dispositif cryptographique
MX2018007707A (es) * 2015-12-22 2018-11-09 Thermatool Corp Sistema de suministro de energia de alta frecuencia con salida muy regulada para calentar una pieza de trabajo.
CN109150491B (zh) * 2018-07-10 2021-11-09 武汉大学 一种移动便携式侧信道采集测试设备及其控制方法
WO2020230791A1 (ja) * 2019-05-15 2020-11-19 株式会社村田製作所 サイドチャネル攻撃防止装置、及び、暗号処理装置
CN110716604B (zh) * 2019-10-11 2023-06-13 哈尔滨理工大学 一种基于电流平整技术的抗功耗攻击的保护电路
EP3929601B1 (en) * 2020-04-01 2023-05-03 Shenzhen Goodix Technology Co., Ltd. Voltage attack detection circuit and chip

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5975708A (ja) * 1982-10-12 1984-04-28 テクトロニクス・インコ−ポレイテツド 緩衝増幅器
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4769589A (en) * 1987-11-04 1988-09-06 Teledyne Industries, Inc. Low-voltage, temperature compensated constant current and voltage reference circuit
US5177430A (en) * 1990-04-19 1993-01-05 Moshe Mohel Circuit for securing a power supply
US5173835A (en) * 1991-10-15 1992-12-22 Motorola, Inc. Voltage variable capacitor
JPH05128319A (ja) 1991-11-06 1993-05-25 Mitsubishi Electric Corp 情報カードシステム
JPH087059A (ja) * 1994-06-21 1996-01-12 Sony Chem Corp 非接触情報カード
US5563779A (en) * 1994-12-05 1996-10-08 Motorola, Inc. Method and apparatus for a regulated supply on an integrated circuit
US6042686A (en) * 1995-06-30 2000-03-28 Lam Research Corporation Power segmented electrode
US5880523A (en) * 1997-02-24 1999-03-09 General Instrument Corporation Anti-tamper integrated circuit
US5965912A (en) * 1997-09-03 1999-10-12 Motorola, Inc. Variable capacitor and method for fabricating the same
JP3800749B2 (ja) 1997-09-04 2006-07-26 Necトーキン株式会社 Icカード識別システム
US6291999B1 (en) * 1997-09-30 2001-09-18 Daihen Corp. Plasma monitoring apparatus
JPH11250216A (ja) 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> Icカード
US6275681B1 (en) * 1998-04-16 2001-08-14 Motorola, Inc. Wireless electrostatic charging and communicating system
JP3480675B2 (ja) 1998-06-08 2003-12-22 日本電信電話株式会社 Icカード
US6242989B1 (en) * 1998-09-12 2001-06-05 Agere Systems Guardian Corp. Article comprising a multi-port variable capacitor
US6320770B1 (en) * 1998-09-30 2001-11-20 U.S. Philips Corporation Data processing device and method for the voltage supply of same
US6426680B1 (en) * 1999-05-26 2002-07-30 Broadcom Corporation System and method for narrow band PLL tuning
JP2000197365A (ja) 1998-12-24 2000-07-14 Denso Corp 直流電源回路
KR100697489B1 (ko) * 1999-01-07 2007-03-20 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 이동 데이터 캐리어
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
JP2001005938A (ja) * 1999-04-19 2001-01-12 Denso Corp 非接触式icカード
ATE271278T1 (de) * 1999-05-03 2004-07-15 Trolley Scan Pty Ltd Energieübertragung in einem elektronischen identifizierungssystem
DE50003195D1 (de) * 1999-05-12 2003-09-11 Infineon Technologies Ag Schaltungsanordnung zur erzeugung von strompulsen im versorgungsstrom integrierter schaltungen
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
DE19928733A1 (de) * 1999-06-23 2001-01-04 Giesecke & Devrient Gmbh Halbleiterspeicher-Chipmodul
US6469919B1 (en) * 1999-07-22 2002-10-22 Eni Technology, Inc. Power supplies having protection circuits
FR2800490B1 (fr) 1999-11-02 2002-01-04 Sagem Procede pour assurer l'inviolabilite d'un micromodule de carte a puce contre une analyse de sa consommation de courant et micromodule agence pour sa mise en oeuvre
US6278158B1 (en) * 1999-12-29 2001-08-21 Motorola, Inc. Voltage variable capacitor with improved C-V linearity
US6507913B1 (en) * 1999-12-30 2003-01-14 Yeda Research And Development Co. Ltd. Protecting smart cards from power analysis with detachable power supplies
US6362018B1 (en) * 2000-02-02 2002-03-26 Motorola, Inc. Method for fabricating MEMS variable capacitor with stabilized electrostatic drive
CA2298990A1 (en) * 2000-02-18 2001-08-18 Cloakware Corporation Method and system for resistance to power analysis
US6229443B1 (en) * 2000-06-23 2001-05-08 Single Chip Systems Apparatus and method for detuning of RFID tag to regulate voltage
US6400550B1 (en) * 2000-11-03 2002-06-04 Jds Uniphase Corporation Variable capacitors including tandem movers/bimorphs and associated operating methods
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US20020170678A1 (en) * 2001-05-18 2002-11-21 Toshio Hayashi Plasma processing apparatus
JP3539940B2 (ja) 2001-07-30 2004-07-07 沖電気工業株式会社 電圧レギュレータ
JP2003179045A (ja) * 2001-12-13 2003-06-27 Tokyo Electron Ltd プラズマ処理装置及びその制御方法
US6946847B2 (en) * 2002-02-08 2005-09-20 Daihen Corporation Impedance matching device provided with reactance-impedance table

Also Published As

Publication number Publication date
CN1525392A (zh) 2004-09-01
DE102004003078A1 (de) 2004-08-26
CN100382102C (zh) 2008-04-16
GB2398139A (en) 2004-08-11
ITMI20040071A1 (it) 2004-04-21
FR2851065B1 (fr) 2005-09-30
US20040158728A1 (en) 2004-08-12
KR20040071509A (ko) 2004-08-12
GB0401498D0 (en) 2004-02-25
JP2004240958A (ja) 2004-08-26
NL1025356A1 (nl) 2004-08-09
NL1025356C2 (nl) 2006-05-30
FR2851065A1 (fr) 2004-08-13
JP4607466B2 (ja) 2011-01-05
GB2398139B (en) 2005-03-30
US7620823B2 (en) 2009-11-17
DE102004003078B4 (de) 2006-10-12

Similar Documents

Publication Publication Date Title
KR100528464B1 (ko) 스마트카드의 보안장치
US4868489A (en) Device to detect the depassivation of an integrated circuit
US7036018B2 (en) Integrated security circuit
US6498404B1 (en) Data carrier with obscured power consumption
US6260172B1 (en) Semiconductor device with logic rewriting and security protection function
JPWO2009014212A1 (ja) 制御装置及び方法
KR20060119410A (ko) 가변 정전압을 발생하는 장치 및 방법
KR20010040312A (ko) 염탐 방지 데이터 캐리어
KR101108516B1 (ko) 비휘발성 저장 장치와 방법
JP4282865B2 (ja) 供給電流を送出する回路装置
KR20150111043A (ko) 손가락 터치를 감지하는 지문 인식 장치 및 그 동작 방법
CN103677082A (zh) 时钟频率监测电路及方法
US20030154389A1 (en) Method and arrangement for increasing the security of circuits against unauthorized access
US11043102B1 (en) Detection of frequency modulation of a secure time base
CN100359529C (zh) 控制备援电容器充放电相位的方法
KR100674869B1 (ko) 인증 장치
CN102129593B (zh) 适于检测通过传送能量进行的攻击的电子部件
CN112052484B (zh) 自检电路及自检方法、安全芯片和电子卡
KR100554174B1 (ko) 접촉형 스마트카드에 대한 차분전력분석(dpa) 공격방지를 위한 장치 및 그 방법
KR20070059903A (ko) 전파식별 태그 장치 및 그 인증 방법
EP2299391A2 (en) Integrated circuit and electronic apparatus
US7117474B2 (en) Use detecting circuit
KR100419485B1 (ko) 아이씨 카드용 전원 공급 장치
EP3419376B1 (en) Terminal device, terminal device control method, and wireless communication system using said terminal device
US8918610B2 (en) Protection of chips against attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091016

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee