DE69909118T9 - Vorrichtung und verfahren zur sicherung einer integrierten schaltung - Google Patents

Vorrichtung und verfahren zur sicherung einer integrierten schaltung Download PDF

Info

Publication number
DE69909118T9
DE69909118T9 DE69909118T DE69909118T DE69909118T9 DE 69909118 T9 DE69909118 T9 DE 69909118T9 DE 69909118 T DE69909118 T DE 69909118T DE 69909118 T DE69909118 T DE 69909118T DE 69909118 T9 DE69909118 T9 DE 69909118T9
Authority
DE
Germany
Prior art keywords
program
addresses
copies
memory
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE69909118T
Other languages
English (en)
Other versions
DE69909118D1 (de
DE69909118T2 (de
Inventor
Eric Gerbault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Publication of DE69909118D1 publication Critical patent/DE69909118D1/de
Application granted granted Critical
Publication of DE69909118T2 publication Critical patent/DE69909118T2/de
Publication of DE69909118T9 publication Critical patent/DE69909118T9/de
Active legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung mit einem integrierten Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält. Sie betrifft auch ein Sicherungsverfahren einer solchen Vorrichtung.
  • Die besagte Vorrichtung mit einem integrierten Schaltkreis wird meist in Anwendungen verwendet, in denen die Sicherheit der Speicherung und Bearbeitung vertraulicher Informationen wesentlich ist. Es handelt sich zum Beispiel um Karten mit elektronischen Bauteilen für Anwendungen im Gesundheitsbereich, bei Mobiltelefonen oder auch für Anwendungen im Bankbereich.
  • Die besagten Karten umfassen einen integrierten Schaltkreis mit herkömmlicher Weise einem Steuerelement (zum Beispiel eine Bearbeitungszentraleinheit oder CPU), das über Busse in der Speicherzone der besagten Karten gespeicherte Dateninformationen oder Adresseninformationen verwaltet und verteilt. Der besagte integrierte Schaltkreis mit den besagten Bussen verbraucht elektrischen Strom, insbesondere wenn die besagten Busse die logische Information 1 transportieren.
  • Daher schwankt die Stärke des von einer Karte mit elektronischen Bauteilen verbrauchten Stroms in Abhängigkeit der Zeit, insbesondere aufgrund der unterschiedlichen Daten- oder Adressenwerte, die auf den Bussen der Karte transportiert werden. Der Verlauf der besagten zeitabhängigen Stromstärke stellt eine elektrische Unterschrift der Kartenaktivität dar und folglich gibt die Analyse der besagten Unterschrift Aufschluss über die besagte Aktivität. So können Betrüger mittels einer Analyse der elektrischen Unterschrift zum Beispiel einfach den Ablauf von Operationen verfolgen, die in den verschiedenen Codeblöcken des Programms der besagten Karte enthalten sind. Auf diese Weise können sie folglich Zugang zu den auf der Karte enthaltenen geheimen Informationen bekommen.
  • Um die Analyse der elektrischen Unterschrift für die Betrüger schwieriger zu gestalten, schlägt der Stand der Technik zusätzliche Vorrichtungen vor, mit denen Störsignale erzeugt werden können, die zur elektrischen Unterschrift der Aktivität der besagten Karte mit elektronischen Komponenten hinzukommen. Obwohl sie die Analyse der elektrischen Unterschrift erschweren, nehmen diese zusätzlichen Vorrichtungen Zeit in Anspruch, da sie gewisse Ressourcen der besagten Karte in Beschlag nehmen, wobei diese Ressourcen bereits für die Ausführung anderer, der Karte eigenen Operationen verwendet werden und zudem mehr Strom verbrauchen, da sie elektronische Komponenten enthalten, die zu ihrer Funktion Strom brauchen.
  • Daher liegt der vorliegenden Erfindung die Aufgabe zugrunde, eine Vorrichtung mit einem integrierten Schaltkreis vorzuschlagen, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, sowie ein Sicherungsverfahren einer solchen Vorrichtung, mit denen man eine elektrische Unterschrift erhält, die nur schwer zu analysieren ist und die darüber hinaus keinen hohen Strom- und Zeitverbrauch aufgrund zum Beispiel von Nebenvorrichtungen, die die eigenen Ressourcen der besagten Vorrichtung in Beschlag nehmen, erfordern.
  • Eine Lösung des gestellten technischen Problems gemäß einem ersten Gegenstand der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die besagte Speicherzone dieser Vorrichtung mit integriertem Schaltkreis M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms enthält, wobei die besagten Kopien sich an unterschiedlichen Adressen der besagten Speicherzone befinden und dass die besagte Vorrichtung ein Auswahlmittel zur zufälligen Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als bei der Ausführung des besagten Programms zu benutzende Blockkopie umfasst.
  • Gemäß einem zweiten Gegenstand der vorliegenden Erfindung ist diese Lösung dadurch gekennzeichnet, dass das Sicherungsverfahren folgende Schritte umfasst:
    • – Erstellen in der besagten Speicherzone von M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms, wobei sich die besagten Kopien an unterschiedlichen Adressen der besagten Speicherzone befinden,
    • – zufällige Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als für die Ausführung des besagten Programms zu benutzende Blockkopie.
  • So ermöglicht, wie im Anschluss näher erläutert, die Vorrichtung der Erfindung gegen Betrüger anzukämpfen, indem die Analyse einer elektrischen Unterschrift durch die Betrüger sehr erschwert wird, wobei die Tatsache genutzt wird, dass diese elektrische Unterschrift insbesondere von den Werten abhängt, die auf den besagten Bussen dieser Vorrichtung transportiert werden.
  • Die folgende Beschreibung anhand der beiliegenden Zeichnungen, die als nicht einschränkende Beispiele aufgeführt werden, wird gut verdeutlichen, worin die Erfindung besteht und wie sie umgesetzt werden kann.
  • 1 ist ein Schema einer Vorrichtung mit integriertem Schaltkreis, zum Beispiel eine Karte mit elektronischen Komponenten.
  • 2 ist ein Schema einer Speicherzone der Karte aus 1.
  • 3 ist ein Schema von Bussen der Karte aus 1.
  • 4 ist ein Schema der Speicherzone der 2, das sich auf den einzigen Codeblock Bi beschränkt.
  • 5 ist ein Schema, das ein Adressieren eines Codeblocks und seiner Kopien auf der Karte aus 1 zeigt.
  • 6 ist ein Schema, das eine Verteilung eines Codeblocks und seiner Kopien in der Speicherzone aus 2 zeigt.
  • 7 ist ein Schema, das eine andere Verteilung eines Codeblocks und seiner Kopien in der Speicherzone aus 2 zeigt.
  • In 1 ist eine Vorrichtung 10 mit integriertem Schaltkreis dargestellt, zum Beispiel eine Karte mit elektronischen Komponenten.
  • Diese Karte 10 enthält ein Steuerelement 11 (zum Beispiel eine Bearbeitungszentraleinheit oder CPU), eine Speicherzone 12 mit einem Datenspeicher 14 und einem Programmspeicher 15 sowie einen Kontaktblock 13 für eine elektrische Verbindung mit zum Beispiel einem Steckverbinder eines Kartenlesers.
  • Die besagte Speicherzone 12 ist in 2 dargestellt. Sie enthält ein Programm P mit N Codeblöcken Bi (i = 1,..., N), die bei der Ausführung des besagten Programms P durchzuführende Schritte oder Operationen darstellende Codeblöcke bilden, wobei durch das Programm Operationen wie zum Beispiel das Lesen oder Auswählen von Daten in der Karte 10 ausgeführt werden können und die besagten Blöcke Bi Daten- und Adresseninformationen verwalten.
  • Bei der Ausführung des besagten Programms P kommt es zwischen den Speichern 14 und 15 und dem Steuerelement 11 zu Informationsaustauschen, die über die Busse des besagten integrierten Schaltkreises erfolgen und vom Steuerelement 11 der besagten Karte 10 gesteuert werden. Die besagten Busse sind entweder für den Transport der Adresseninformationen oder für den Transport der Dateninformationen bestimmt. So sind, wie in 3 gezeigt, die Datenbusse D1, D2,..., D8 und die Adressenbusse A1, A2,..., A16 jeweils mit dem Datenspeicher 14 und dem Programmspeicher 15 der besagten Speicherzone 12 sowie mit dem Steuerelement 11 (CPU) verbunden.
  • Um die Analyse der elektrischen Unterschrift bei der Ausführung des Programms P – Ausführung, die ein Zeichen der Aktivität der besagten Karte 10 ist – zu stören, sieht die Erfindung vor, dass die Vorrichtung M Kopien Cj (j = 1, ..., M) eines oder mehrerer Blöcke Bi in der besagten Speicherzone 12 und ein Auswahlmittel Ms zur zufälligen Auswahl einer der Kopien Cj eines Blocks Bi als auszuführende Blockkopie enthält, wenn diese im besagten Programm P ausgeführt werden muss. Während der Ausführung des besagten Programms P werden mehrere Codeblöcke Bi ausgeführt werden. 4 zeigt ein Beispiel für einen bestimmten Block Bi. Bei jeder Ausführung dieses im besagten Programm P auszuführenden Blocks Bi, der in der Speicherzone 12 Kopien Cj enthält, wählt das besagte Auswahlmittel Ms zufällig entweder den Block Bi oder eine seiner Kopien Cj zur Ausführung im Programm P aus. Da die einzelnen Kopien Cj sowie der Block Bi sich an unterschiedlichen Adressenwerten befinden, transportieren die Busse bei jedem neuen Ausführungsbefehl des besagten Blocks Bi im Programm P unterschiedliche Adressenwerte und erschweren somit erheblich die Analyse der elektrischen Unterschrift, die entsprechend den auf den Bussen der Karte 10 transportierten Werten variiert. Je mehr kopierte Blöcke Bi die Vorrichtung enthält, desto schwieriger ist die Unterschrift zu analysieren. Deshalb sieht die Erfindung Kopien Cj für x Blöcke Bi (1 ≤ x ≤ N) vor.
  • Die elektrische Unterschrift variiert insbesondere entsprechend den auf den in 3 dargestellten Adressbussen transportierten Werten und ganz besonders, wenn ein Bus die Information 1 transportiert, wobei diese Information einen bestimmten Stromverbrauch hat. Wenn jedoch die Adressenwerte der vorausgehend genannten Kopien Cj und des besagten kopierten Blockes Bi den gleichen Stromverbrauch haben (zum Beispiel sind die Adressenwerte 1111100000000000 und 0000111011000000 hinsichtlich dem Stromverbrauch gleichwertig, weil sie die gleiche Anzahl an 0-Bits und 1-Bits haben), wird sich die elektrische Unterschrift kaum ändern. Daher wählt man die Adressen derart, dass die Summen der Bit-Werte von mindestens zwei Adressen von allen Adressen eines kopierten Blocks Bi und seiner M Kopien Cj unterschiedlich sind. In der Praxis konnte man feststellen, dass in der Regel 1 Bit Unterschied bei diesen Summen ausreichend war, um den unterschiedlichen Stromverbrauch der besagten Adressenwerte zu differenzieren und so eine Analyse der elektrischen Unterschrift zu erschweren. Das Beispiel der 5 stellt einen Block B1 mit drei Kopien C1, C2 und C3 und ihre jeweiligen Adressen Ab, Ac1, Ac2 und Ac3 dar. In diesem Beispiel ist zu sehen, dass die Bit-Summen der Adressenwerte Ab, Ac1 und Ac3 verschieden sind und dass daher die besagten Adressenwerte einen unterschiedlichen Stromverbrauch haben, während die Bit-Summen der Adressenwerte Ab und Ac2 gleichwertig sind (ihre Summe beträgt sieben) und dass folglich ihre Adressenwerte hinsichtlich dem Stromverbrauch gleichwertig sind.
  • So wie die elektrische Unterschrift gemäß den auf den Adressbussen durchlaufenden Werten variiert, so variiert die elektrische Unterschrift auch gemäß den auf den in 3 dargestellten Datenbussen durchlaufenden Werten.
  • Deshalb ist vorgesehen, dass sich von allen Adressen eines kopierten Blocks Bi und seiner M Kopien (der Block Bi umfasst Operationen, die eine bestimmte Anzahl von Daten verwalten) ein Teil der Adressen im Programmspeicher 15 und ein anderer Teil der Adressen im Datenspeicher 14 befindet, wie dies die Beispiele der 6 und 7 zeigen. Die Ausführung einer Operation, zum Beispiel Lesen oder Schreiben, die im Programmspeicher 15 abläuft, verbraucht nämlich nicht die gleiche Strommenge wie wenn die besagte Operation im Datenspeicher 14 abläuft. Die besagten Operationen des kopierten Blocks Bi werden vom Steuerelement 11 der Karte als auf den Datenbussen durchlaufende Dateninformationen betrachtet.
  • So ermöglicht das genannte System von Blockkopien in unterschiedlichen Speichern die elektrische Unterschrift zu verwischen und man versteht, dass dank diesem System in Verbindung mit vorausgehend Geschildertem die elektrische Unterschrift noch schwieriger zu analysieren ist.
  • Außerdem wird neben einer zufälligen Amplitudenvariation der elektrischen Unterschrift aufgrund der verschiedenen angewendeten und vorausgehend geschilderten Systeme der Vorrichtung eine zufällige zeitliche Variation der besagten Unterschrift vorgesehen. Es ist nämlich vorgesehen, dass die Vorrichtung ein Steuermittel zur Steuerung der zufälligen Ausführung der Blöcke Bi umfasst. Jeder Block umfasst eine Reihe von Operationen hinsichtlich der Karte mit elektronischen Komponenten. Diese Operationen greifen bei ihrer Ausführung auf Funktionen zurück, die vom Steuerelement 11 der besagten Karte verwaltet werden. Zur Durchführung dieser Funktionen braucht das Steuerelement Zeit. In der Regel braucht jede Funktionseinheit unterschiedlich viel Zeit. Das gleiche gilt für jede Operationseinheit. So variiert die elektrische Unterschrift dank diesem Steuermittel, das bei jeder neuen Ausführung des Programms P die zufällige Ausführung der Blöcke ermöglicht, in Abhängigkeit der Zeit, da die Codeblöcke nicht in der gleichen Reihenfolge ausgeführt werden und ein Betrüger folglich nicht die Ausführung des besagten Programms P zum Beispiel mehrmals starten und die elektrische Unterschrift analysieren kann, um Verbindungen zwischen den verschiedenen Bearbeitungsoperationen und jedem Signal oder einer Reihe von Signalen der elektrischen Unterschrift herstellen zu können. Es ist darauf hinzuweisen, dass keine zusätzliche Vorrichtung hinzugefügt wurde, um dem besagten Betrüger entgegen zu wirken.

Claims (8)

  1. Vorrichtung mit einem integrierten Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, dadurch gekennzeichnet, dass die besagte Speicherzone M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms umfasst, wobei sich die besagten Kopien an verschiedenen Adressen der besagten Speicherzone befinden und dass die besagte Vorrichtung ein Auswahlmittel zur zufälligen Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als bei der Ausführung des besagten Programms zu benutzende Blockkopie umfasst.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Summen der Bit-Werte von mindestens zwei Adressen von allen Adressen eines kopierten Blocks Bi und seinen M Kopien Cj verschieden sind.
  3. Vorrichtung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass sich von allen Adressen eines kopierten Blocks Bi und seinen M Kopien ein Teil der Adressen im Programmspeicher und ein anderer Teil der Adressen im Datenspeicher befindet.
  4. Vorrichtung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass sie ein Steuermittel zur Steuerung der zufälligen Ausführung der Blöcke umfasst.
  5. Sicherungsverfahren einer Vorrichtung mit integriertem Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, dadurch gekennzeichnet, dass das besagte Verfahren folgende Schritte umfasst: – Erstellen in der besagten Speicherzone von M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms, wobei sich die besagten Kopien an unterschiedlichen Adressen in der besagten Speicherzone befinden. – zufällige Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als für die Ausführung des besagten Programms zu benutzende Blockkopie.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das besagte Verfahren in einem zusätzlichen Schritt darin besteht, von allen Adressen eines kopierten Blocks Bi und seinen M Kopien Cj die Summen der Bit-Werte von mindestens zwei Adressen so auszuwählen, dass sie unterschiedlich sind.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass von allen Adressen eines kopierten Blocks Bi und seinen M Kopien ein Teil der Adressen im Programmspeicher und ein anderer Teil der Adressen im Datenspeicher ausgewählt wird.
  8. Verfahren nach den Ansprüchen 5, 6 oder 7, dadurch gekennzeichnet, dass das besagte Verfahren in einem zusätzlichen Schritt darin besteht, die Ausführung der Blöcke auf zufällige Weise zu steuern.
DE69909118T 1998-10-29 1999-10-28 Vorrichtung und verfahren zur sicherung einer integrierten schaltung Active DE69909118T9 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9813606A FR2785422B1 (fr) 1998-10-29 1998-10-29 Dispositif et procede pour la securisation d'un circuit integre
FR9813606 1998-10-29
PCT/FR1999/002639 WO2000026869A1 (fr) 1998-10-29 1999-10-28 Dispositif et procede pour la securisation d'un circuit integre

Publications (3)

Publication Number Publication Date
DE69909118D1 DE69909118D1 (de) 2003-07-31
DE69909118T2 DE69909118T2 (de) 2004-05-06
DE69909118T9 true DE69909118T9 (de) 2005-07-07

Family

ID=9532157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69909118T Active DE69909118T9 (de) 1998-10-29 1999-10-28 Vorrichtung und verfahren zur sicherung einer integrierten schaltung

Country Status (7)

Country Link
US (1) US7069593B1 (de)
EP (1) EP1125259B1 (de)
CN (1) CN1324472A (de)
AT (1) ATE243872T1 (de)
DE (1) DE69909118T9 (de)
FR (1) FR2785422B1 (de)
WO (1) WO2000026869A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849232B1 (fr) * 2002-12-24 2005-02-25 Trusted Logic Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code
EP2254070A1 (de) 2009-05-18 2010-11-24 Nxp B.V. Sichere Ausführung eines nativen Codes
FR2993380B1 (fr) 2012-07-10 2020-05-15 Morpho Procede pour proteger une carte a puce contre une attaque physique destinee a modifier le comportement logique d'un programme fonctionnel
US10019168B2 (en) * 2015-05-19 2018-07-10 EMC IP Holding Company LLC Method and system for multicasting data to persistent memory

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
FR2697361B1 (fr) * 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block

Also Published As

Publication number Publication date
FR2785422A1 (fr) 2000-05-05
ATE243872T1 (de) 2003-07-15
EP1125259B1 (de) 2003-06-25
CN1324472A (zh) 2001-11-28
DE69909118D1 (de) 2003-07-31
FR2785422B1 (fr) 2000-12-15
EP1125259A1 (de) 2001-08-22
DE69909118T2 (de) 2004-05-06
US7069593B1 (en) 2006-06-27
WO2000026869A1 (fr) 2000-05-11

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE60306663T2 (de) Verfahren, Vorrichtungen und Programme zur Regelung des Zugriffs auf Datenobjekte unter Verwendung von Sperren
DE2912287C3 (de) Datenverarbeitungsanlage
DE3940302C2 (de)
DE10115118A1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
EP0981115B1 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE2151472A1 (de) Mikroprogrammspeicher fuer Elektronenrechner
DE1269393B (de) Mikroprogramm-Steuerwerk
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE3911721C2 (de)
DE69909118T9 (de) Vorrichtung und verfahren zur sicherung einer integrierten schaltung
DE3636703A1 (de) Tragbare elektronische vorrichtung
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0010263A1 (de) Verfahren und Schaltungsanordnung zur Erweiterung des Adressierungsvolumens einer Zentraleinheit, insbesondere eines Mikroprozessors
DE10105627B4 (de) Mehrfachanschlussspeichereinrichtung, Verfahren und System zum Betrieb einer Mehrfachanschlussspeichereinrichtung
DE2328025A1 (de) Verfahren zum magnetischen aufzeichnen von digitalen informationen
DE19822218B4 (de) Zugriffsgeschützter Datenträger
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
EP1008178B1 (de) Verfahren zur herstellung eines nur lese-speichers
EP0977160B1 (de) Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
EP1110185A1 (de) Zugriffsgeschützter datenträger
EP1046131A1 (de) Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: AXALTO S.A., MONTROUGE, FR