DE69909118T9 - Vorrichtung und verfahren zur sicherung einer integrierten schaltung - Google Patents
Vorrichtung und verfahren zur sicherung einer integrierten schaltung Download PDFInfo
- Publication number
- DE69909118T9 DE69909118T9 DE69909118T DE69909118T DE69909118T9 DE 69909118 T9 DE69909118 T9 DE 69909118T9 DE 69909118 T DE69909118 T DE 69909118T DE 69909118 T DE69909118 T DE 69909118T DE 69909118 T9 DE69909118 T9 DE 69909118T9
- Authority
- DE
- Germany
- Prior art keywords
- program
- addresses
- copies
- memory
- blocks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Description
- Die vorliegende Erfindung betrifft eine Vorrichtung mit einem integrierten Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält. Sie betrifft auch ein Sicherungsverfahren einer solchen Vorrichtung.
- Die besagte Vorrichtung mit einem integrierten Schaltkreis wird meist in Anwendungen verwendet, in denen die Sicherheit der Speicherung und Bearbeitung vertraulicher Informationen wesentlich ist. Es handelt sich zum Beispiel um Karten mit elektronischen Bauteilen für Anwendungen im Gesundheitsbereich, bei Mobiltelefonen oder auch für Anwendungen im Bankbereich.
- Die besagten Karten umfassen einen integrierten Schaltkreis mit herkömmlicher Weise einem Steuerelement (zum Beispiel eine Bearbeitungszentraleinheit oder CPU), das über Busse in der Speicherzone der besagten Karten gespeicherte Dateninformationen oder Adresseninformationen verwaltet und verteilt. Der besagte integrierte Schaltkreis mit den besagten Bussen verbraucht elektrischen Strom, insbesondere wenn die besagten Busse die logische Information 1 transportieren.
- Daher schwankt die Stärke des von einer Karte mit elektronischen Bauteilen verbrauchten Stroms in Abhängigkeit der Zeit, insbesondere aufgrund der unterschiedlichen Daten- oder Adressenwerte, die auf den Bussen der Karte transportiert werden. Der Verlauf der besagten zeitabhängigen Stromstärke stellt eine elektrische Unterschrift der Kartenaktivität dar und folglich gibt die Analyse der besagten Unterschrift Aufschluss über die besagte Aktivität. So können Betrüger mittels einer Analyse der elektrischen Unterschrift zum Beispiel einfach den Ablauf von Operationen verfolgen, die in den verschiedenen Codeblöcken des Programms der besagten Karte enthalten sind. Auf diese Weise können sie folglich Zugang zu den auf der Karte enthaltenen geheimen Informationen bekommen.
- Um die Analyse der elektrischen Unterschrift für die Betrüger schwieriger zu gestalten, schlägt der Stand der Technik zusätzliche Vorrichtungen vor, mit denen Störsignale erzeugt werden können, die zur elektrischen Unterschrift der Aktivität der besagten Karte mit elektronischen Komponenten hinzukommen. Obwohl sie die Analyse der elektrischen Unterschrift erschweren, nehmen diese zusätzlichen Vorrichtungen Zeit in Anspruch, da sie gewisse Ressourcen der besagten Karte in Beschlag nehmen, wobei diese Ressourcen bereits für die Ausführung anderer, der Karte eigenen Operationen verwendet werden und zudem mehr Strom verbrauchen, da sie elektronische Komponenten enthalten, die zu ihrer Funktion Strom brauchen.
- Daher liegt der vorliegenden Erfindung die Aufgabe zugrunde, eine Vorrichtung mit einem integrierten Schaltkreis vorzuschlagen, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, sowie ein Sicherungsverfahren einer solchen Vorrichtung, mit denen man eine elektrische Unterschrift erhält, die nur schwer zu analysieren ist und die darüber hinaus keinen hohen Strom- und Zeitverbrauch aufgrund zum Beispiel von Nebenvorrichtungen, die die eigenen Ressourcen der besagten Vorrichtung in Beschlag nehmen, erfordern.
- Eine Lösung des gestellten technischen Problems gemäß einem ersten Gegenstand der vorliegenden Erfindung ist dadurch gekennzeichnet, dass die besagte Speicherzone dieser Vorrichtung mit integriertem Schaltkreis M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms enthält, wobei die besagten Kopien sich an unterschiedlichen Adressen der besagten Speicherzone befinden und dass die besagte Vorrichtung ein Auswahlmittel zur zufälligen Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als bei der Ausführung des besagten Programms zu benutzende Blockkopie umfasst.
- Gemäß einem zweiten Gegenstand der vorliegenden Erfindung ist diese Lösung dadurch gekennzeichnet, dass das Sicherungsverfahren folgende Schritte umfasst:
- – Erstellen in der besagten Speicherzone von M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms, wobei sich die besagten Kopien an unterschiedlichen Adressen der besagten Speicherzone befinden,
- – zufällige Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als für die Ausführung des besagten Programms zu benutzende Blockkopie.
- So ermöglicht, wie im Anschluss näher erläutert, die Vorrichtung der Erfindung gegen Betrüger anzukämpfen, indem die Analyse einer elektrischen Unterschrift durch die Betrüger sehr erschwert wird, wobei die Tatsache genutzt wird, dass diese elektrische Unterschrift insbesondere von den Werten abhängt, die auf den besagten Bussen dieser Vorrichtung transportiert werden.
- Die folgende Beschreibung anhand der beiliegenden Zeichnungen, die als nicht einschränkende Beispiele aufgeführt werden, wird gut verdeutlichen, worin die Erfindung besteht und wie sie umgesetzt werden kann.
-
1 ist ein Schema einer Vorrichtung mit integriertem Schaltkreis, zum Beispiel eine Karte mit elektronischen Komponenten. -
2 ist ein Schema einer Speicherzone der Karte aus1 . -
3 ist ein Schema von Bussen der Karte aus1 . -
4 ist ein Schema der Speicherzone der2 , das sich auf den einzigen Codeblock Bi beschränkt. -
5 ist ein Schema, das ein Adressieren eines Codeblocks und seiner Kopien auf der Karte aus1 zeigt. -
6 ist ein Schema, das eine Verteilung eines Codeblocks und seiner Kopien in der Speicherzone aus2 zeigt. -
7 ist ein Schema, das eine andere Verteilung eines Codeblocks und seiner Kopien in der Speicherzone aus2 zeigt. - In
1 ist eine Vorrichtung10 mit integriertem Schaltkreis dargestellt, zum Beispiel eine Karte mit elektronischen Komponenten. - Diese Karte
10 enthält ein Steuerelement11 (zum Beispiel eine Bearbeitungszentraleinheit oder CPU), eine Speicherzone12 mit einem Datenspeicher14 und einem Programmspeicher15 sowie einen Kontaktblock13 für eine elektrische Verbindung mit zum Beispiel einem Steckverbinder eines Kartenlesers. - Die besagte Speicherzone
12 ist in2 dargestellt. Sie enthält ein Programm P mit N Codeblöcken Bi (i = 1,..., N), die bei der Ausführung des besagten Programms P durchzuführende Schritte oder Operationen darstellende Codeblöcke bilden, wobei durch das Programm Operationen wie zum Beispiel das Lesen oder Auswählen von Daten in der Karte10 ausgeführt werden können und die besagten Blöcke Bi Daten- und Adresseninformationen verwalten. - Bei der Ausführung des besagten Programms P kommt es zwischen den Speichern
14 und15 und dem Steuerelement11 zu Informationsaustauschen, die über die Busse des besagten integrierten Schaltkreises erfolgen und vom Steuerelement11 der besagten Karte10 gesteuert werden. Die besagten Busse sind entweder für den Transport der Adresseninformationen oder für den Transport der Dateninformationen bestimmt. So sind, wie in3 gezeigt, die Datenbusse D1, D2,..., D8 und die Adressenbusse A1, A2,..., A16 jeweils mit dem Datenspeicher14 und dem Programmspeicher15 der besagten Speicherzone12 sowie mit dem Steuerelement11 (CPU) verbunden. - Um die Analyse der elektrischen Unterschrift bei der Ausführung des Programms P – Ausführung, die ein Zeichen der Aktivität der besagten Karte
10 ist – zu stören, sieht die Erfindung vor, dass die Vorrichtung M Kopien Cj (j = 1, ..., M) eines oder mehrerer Blöcke Bi in der besagten Speicherzone12 und ein Auswahlmittel Ms zur zufälligen Auswahl einer der Kopien Cj eines Blocks Bi als auszuführende Blockkopie enthält, wenn diese im besagten Programm P ausgeführt werden muss. Während der Ausführung des besagten Programms P werden mehrere Codeblöcke Bi ausgeführt werden.4 zeigt ein Beispiel für einen bestimmten Block Bi. Bei jeder Ausführung dieses im besagten Programm P auszuführenden Blocks Bi, der in der Speicherzone12 Kopien Cj enthält, wählt das besagte Auswahlmittel Ms zufällig entweder den Block Bi oder eine seiner Kopien Cj zur Ausführung im Programm P aus. Da die einzelnen Kopien Cj sowie der Block Bi sich an unterschiedlichen Adressenwerten befinden, transportieren die Busse bei jedem neuen Ausführungsbefehl des besagten Blocks Bi im Programm P unterschiedliche Adressenwerte und erschweren somit erheblich die Analyse der elektrischen Unterschrift, die entsprechend den auf den Bussen der Karte10 transportierten Werten variiert. Je mehr kopierte Blöcke Bi die Vorrichtung enthält, desto schwieriger ist die Unterschrift zu analysieren. Deshalb sieht die Erfindung Kopien Cj für x Blöcke Bi (1 ≤ x ≤ N) vor. - Die elektrische Unterschrift variiert insbesondere entsprechend den auf den in
3 dargestellten Adressbussen transportierten Werten und ganz besonders, wenn ein Bus die Information 1 transportiert, wobei diese Information einen bestimmten Stromverbrauch hat. Wenn jedoch die Adressenwerte der vorausgehend genannten Kopien Cj und des besagten kopierten Blockes Bi den gleichen Stromverbrauch haben (zum Beispiel sind die Adressenwerte 1111100000000000 und 0000111011000000 hinsichtlich dem Stromverbrauch gleichwertig, weil sie die gleiche Anzahl an 0-Bits und 1-Bits haben), wird sich die elektrische Unterschrift kaum ändern. Daher wählt man die Adressen derart, dass die Summen der Bit-Werte von mindestens zwei Adressen von allen Adressen eines kopierten Blocks Bi und seiner M Kopien Cj unterschiedlich sind. In der Praxis konnte man feststellen, dass in der Regel 1 Bit Unterschied bei diesen Summen ausreichend war, um den unterschiedlichen Stromverbrauch der besagten Adressenwerte zu differenzieren und so eine Analyse der elektrischen Unterschrift zu erschweren. Das Beispiel der5 stellt einen Block B1 mit drei Kopien C1, C2 und C3 und ihre jeweiligen Adressen Ab, Ac1, Ac2 und Ac3 dar. In diesem Beispiel ist zu sehen, dass die Bit-Summen der Adressenwerte Ab, Ac1 und Ac3 verschieden sind und dass daher die besagten Adressenwerte einen unterschiedlichen Stromverbrauch haben, während die Bit-Summen der Adressenwerte Ab und Ac2 gleichwertig sind (ihre Summe beträgt sieben) und dass folglich ihre Adressenwerte hinsichtlich dem Stromverbrauch gleichwertig sind. - So wie die elektrische Unterschrift gemäß den auf den Adressbussen durchlaufenden Werten variiert, so variiert die elektrische Unterschrift auch gemäß den auf den in
3 dargestellten Datenbussen durchlaufenden Werten. - Deshalb ist vorgesehen, dass sich von allen Adressen eines kopierten Blocks Bi und seiner M Kopien (der Block Bi umfasst Operationen, die eine bestimmte Anzahl von Daten verwalten) ein Teil der Adressen im Programmspeicher
15 und ein anderer Teil der Adressen im Datenspeicher14 befindet, wie dies die Beispiele der6 und7 zeigen. Die Ausführung einer Operation, zum Beispiel Lesen oder Schreiben, die im Programmspeicher15 abläuft, verbraucht nämlich nicht die gleiche Strommenge wie wenn die besagte Operation im Datenspeicher14 abläuft. Die besagten Operationen des kopierten Blocks Bi werden vom Steuerelement11 der Karte als auf den Datenbussen durchlaufende Dateninformationen betrachtet. - So ermöglicht das genannte System von Blockkopien in unterschiedlichen Speichern die elektrische Unterschrift zu verwischen und man versteht, dass dank diesem System in Verbindung mit vorausgehend Geschildertem die elektrische Unterschrift noch schwieriger zu analysieren ist.
- Außerdem wird neben einer zufälligen Amplitudenvariation der elektrischen Unterschrift aufgrund der verschiedenen angewendeten und vorausgehend geschilderten Systeme der Vorrichtung eine zufällige zeitliche Variation der besagten Unterschrift vorgesehen. Es ist nämlich vorgesehen, dass die Vorrichtung ein Steuermittel zur Steuerung der zufälligen Ausführung der Blöcke Bi umfasst. Jeder Block umfasst eine Reihe von Operationen hinsichtlich der Karte mit elektronischen Komponenten. Diese Operationen greifen bei ihrer Ausführung auf Funktionen zurück, die vom Steuerelement
11 der besagten Karte verwaltet werden. Zur Durchführung dieser Funktionen braucht das Steuerelement Zeit. In der Regel braucht jede Funktionseinheit unterschiedlich viel Zeit. Das gleiche gilt für jede Operationseinheit. So variiert die elektrische Unterschrift dank diesem Steuermittel, das bei jeder neuen Ausführung des Programms P die zufällige Ausführung der Blöcke ermöglicht, in Abhängigkeit der Zeit, da die Codeblöcke nicht in der gleichen Reihenfolge ausgeführt werden und ein Betrüger folglich nicht die Ausführung des besagten Programms P zum Beispiel mehrmals starten und die elektrische Unterschrift analysieren kann, um Verbindungen zwischen den verschiedenen Bearbeitungsoperationen und jedem Signal oder einer Reihe von Signalen der elektrischen Unterschrift herstellen zu können. Es ist darauf hinzuweisen, dass keine zusätzliche Vorrichtung hinzugefügt wurde, um dem besagten Betrüger entgegen zu wirken.
Claims (8)
- Vorrichtung mit einem integrierten Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, dadurch gekennzeichnet, dass die besagte Speicherzone M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms umfasst, wobei sich die besagten Kopien an verschiedenen Adressen der besagten Speicherzone befinden und dass die besagte Vorrichtung ein Auswahlmittel zur zufälligen Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als bei der Ausführung des besagten Programms zu benutzende Blockkopie umfasst.
- Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Summen der Bit-Werte von mindestens zwei Adressen von allen Adressen eines kopierten Blocks Bi und seinen M Kopien Cj verschieden sind.
- Vorrichtung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass sich von allen Adressen eines kopierten Blocks Bi und seinen M Kopien ein Teil der Adressen im Programmspeicher und ein anderer Teil der Adressen im Datenspeicher befindet.
- Vorrichtung nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass sie ein Steuermittel zur Steuerung der zufälligen Ausführung der Blöcke umfasst.
- Sicherungsverfahren einer Vorrichtung mit integriertem Schaltkreis, die eine Speicherzone mit einerseits einem Datenspeicher und einem Programmspeicher und andererseits einem Programm mit N Codeblöcken Bi (i = 1, ..., N) enthält, dadurch gekennzeichnet, dass das besagte Verfahren folgende Schritte umfasst: – Erstellen in der besagten Speicherzone von M Kopien Cj (j = 1, ..., M) von x Codeblöcken Bi (1 ≤ x ≤ N) des Programms, wobei sich die besagten Kopien an unterschiedlichen Adressen in der besagten Speicherzone befinden. – zufällige Auswahl einer Kopie Cj von mindestens einem der x Blöcke Bi als für die Ausführung des besagten Programms zu benutzende Blockkopie.
- Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das besagte Verfahren in einem zusätzlichen Schritt darin besteht, von allen Adressen eines kopierten Blocks Bi und seinen M Kopien Cj die Summen der Bit-Werte von mindestens zwei Adressen so auszuwählen, dass sie unterschiedlich sind.
- Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass von allen Adressen eines kopierten Blocks Bi und seinen M Kopien ein Teil der Adressen im Programmspeicher und ein anderer Teil der Adressen im Datenspeicher ausgewählt wird.
- Verfahren nach den Ansprüchen 5, 6 oder 7, dadurch gekennzeichnet, dass das besagte Verfahren in einem zusätzlichen Schritt darin besteht, die Ausführung der Blöcke auf zufällige Weise zu steuern.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9813606A FR2785422B1 (fr) | 1998-10-29 | 1998-10-29 | Dispositif et procede pour la securisation d'un circuit integre |
FR9813606 | 1998-10-29 | ||
PCT/FR1999/002639 WO2000026869A1 (fr) | 1998-10-29 | 1999-10-28 | Dispositif et procede pour la securisation d'un circuit integre |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69909118D1 DE69909118D1 (de) | 2003-07-31 |
DE69909118T2 DE69909118T2 (de) | 2004-05-06 |
DE69909118T9 true DE69909118T9 (de) | 2005-07-07 |
Family
ID=9532157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69909118T Active DE69909118T9 (de) | 1998-10-29 | 1999-10-28 | Vorrichtung und verfahren zur sicherung einer integrierten schaltung |
Country Status (7)
Country | Link |
---|---|
US (1) | US7069593B1 (de) |
EP (1) | EP1125259B1 (de) |
CN (1) | CN1324472A (de) |
AT (1) | ATE243872T1 (de) |
DE (1) | DE69909118T9 (de) |
FR (1) | FR2785422B1 (de) |
WO (1) | WO2000026869A1 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2849232B1 (fr) * | 2002-12-24 | 2005-02-25 | Trusted Logic | Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code |
EP2254070A1 (de) | 2009-05-18 | 2010-11-24 | Nxp B.V. | Sichere Ausführung eines nativen Codes |
FR2993380B1 (fr) | 2012-07-10 | 2020-05-15 | Morpho | Procede pour proteger une carte a puce contre une attaque physique destinee a modifier le comportement logique d'un programme fonctionnel |
US10019168B2 (en) * | 2015-05-19 | 2018-07-10 | EMC IP Holding Company LLC | Method and system for multicasting data to persistent memory |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
FR2697361B1 (fr) * | 1992-10-27 | 1994-12-16 | Bull Cp8 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
-
1998
- 1998-10-29 FR FR9813606A patent/FR2785422B1/fr not_active Expired - Fee Related
-
1999
- 1999-10-28 WO PCT/FR1999/002639 patent/WO2000026869A1/fr active IP Right Grant
- 1999-10-28 DE DE69909118T patent/DE69909118T9/de active Active
- 1999-10-28 EP EP99950871A patent/EP1125259B1/de not_active Expired - Lifetime
- 1999-10-28 US US09/830,378 patent/US7069593B1/en not_active Expired - Fee Related
- 1999-10-28 CN CN99812723A patent/CN1324472A/zh active Pending
- 1999-10-28 AT AT99950871T patent/ATE243872T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FR2785422A1 (fr) | 2000-05-05 |
ATE243872T1 (de) | 2003-07-15 |
EP1125259B1 (de) | 2003-06-25 |
CN1324472A (zh) | 2001-11-28 |
DE69909118D1 (de) | 2003-07-31 |
FR2785422B1 (fr) | 2000-12-15 |
EP1125259A1 (de) | 2001-08-22 |
DE69909118T2 (de) | 2004-05-06 |
US7069593B1 (en) | 2006-06-27 |
WO2000026869A1 (fr) | 2000-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2837201C2 (de) | ||
DE60306663T2 (de) | Verfahren, Vorrichtungen und Programme zur Regelung des Zugriffs auf Datenobjekte unter Verwendung von Sperren | |
DE2912287C3 (de) | Datenverarbeitungsanlage | |
DE3940302C2 (de) | ||
DE10115118A1 (de) | Verfahren zur Übertragung von Daten über einen Datenbus | |
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
EP0981115B1 (de) | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger | |
DE2151472A1 (de) | Mikroprogrammspeicher fuer Elektronenrechner | |
DE1269393B (de) | Mikroprogramm-Steuerwerk | |
DE2801518A1 (de) | Datenverarbeitungssystem mit speicher-schutzeinrichtung | |
DE10324337B4 (de) | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
DE3911721C2 (de) | ||
DE69909118T9 (de) | Vorrichtung und verfahren zur sicherung einer integrierten schaltung | |
DE3636703A1 (de) | Tragbare elektronische vorrichtung | |
EP0127809A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0010263A1 (de) | Verfahren und Schaltungsanordnung zur Erweiterung des Adressierungsvolumens einer Zentraleinheit, insbesondere eines Mikroprozessors | |
DE10105627B4 (de) | Mehrfachanschlussspeichereinrichtung, Verfahren und System zum Betrieb einer Mehrfachanschlussspeichereinrichtung | |
DE2328025A1 (de) | Verfahren zum magnetischen aufzeichnen von digitalen informationen | |
DE19822218B4 (de) | Zugriffsgeschützter Datenträger | |
EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
EP1008178B1 (de) | Verfahren zur herstellung eines nur lese-speichers | |
EP0977160B1 (de) | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen | |
EP1110185A1 (de) | Zugriffsgeschützter datenträger | |
EP1046131A1 (de) | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: AXALTO S.A., MONTROUGE, FR |