FR2824648A1 - Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures - Google Patents

Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures Download PDF

Info

Publication number
FR2824648A1
FR2824648A1 FR0106318A FR0106318A FR2824648A1 FR 2824648 A1 FR2824648 A1 FR 2824648A1 FR 0106318 A FR0106318 A FR 0106318A FR 0106318 A FR0106318 A FR 0106318A FR 2824648 A1 FR2824648 A1 FR 2824648A1
Authority
FR
France
Prior art keywords
logic circuit
unit
programming
programmable logic
programmable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0106318A
Other languages
English (en)
Other versions
FR2824648B1 (fr
Inventor
Anne Marie Praden
Michel Agoyan
Alain Fermy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0106318A priority Critical patent/FR2824648B1/fr
Priority to PCT/FR2002/001433 priority patent/WO2002093332A1/fr
Publication of FR2824648A1 publication Critical patent/FR2824648A1/fr
Application granted granted Critical
Publication of FR2824648B1 publication Critical patent/FR2824648B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Microcomputers (AREA)
  • Logic Circuits (AREA)

Abstract

La présente invention concerne un procédé de protection d'un circuit logique (11) contenu dans une unité logique (1) contre des attaques extérieures à cette unité. Ce procédé comprend les opérations suivantes : . génération au sein de l'unité (1) d'une instruction de programmation d'un circuit logique programmable (12) contenu dans le circuit logique (11). chargement au sein du circuit logique programmable (12), en réponse à l'instruction de programmation, d'une configuration de programmation spécifique (C1) choisie parmi une pluralité de configurations de programmation distinctes les unes des autres (C1,..., C4). programmation du circuit logique programmable (12) selon la configuration spécifique (C1).

Description

PCI.
PROCEDE DE PROTECTION D'UN CIRCUIT LOGIQUE CONTRE DES
ATTAQUES EXTERIEURES, ET UNITE LOGIQUE CONTENANT UN
CIRCUIT LOGIQUE A PROTEGER CONTRE DES ATTAQUES
EXTERIEURES
La présente invention concerne un procédé de protection d'un circuit logique, et par exemple d'un processeur contre des attaques extérieures. Elle s'applique notamment, mais non exclusivement, aux microprocesseurs se trouvant dans les puces des cartes à puce. La présente invention concerne également une unité logique contenant un circuit logique à protoger contre des attaques extérieures, se trouvant par exemple au sein de la puce d'une
carte à puce.
De manière connue, le microprocesseur incorporé dans la puce d'une carte à puce utilise lors de son fonctionnement un certain nombre de programmes. Dans ce fonctionnement, il utilise des données provenant par exemple de l'extérieur, et des données se trouvant dans la mémoire de la carte. Certaines de ces données peuvent être des données confidentielles; c'est le cas notamment du code secret de la carte. Or, durant l'exécution d'un progra m me pa r le microprocesseur, ces don nées ci rcu lent sur des bus
et sont donc plus aisément détectables.
Afin de protéger ces données, on peut utiliser différentes méthodes de protection. L'une de ces méthodes connues, appelée " scrambling de bus >> repose sur le chiffrage des donnces qui circulent sur les bus, ce qui assure un brouillage de bus et donc une protection supplémentaire de ces
dernières.
Cependant, une telle méthode est encore vulnérable. En effet, le microprocesseur et les circuits logiques contenus dans la puce sont constitués de circuits monolithiques dont les fonctionnalités sont figées une fois pour toutes en sortie de fabrication. Ces circuits monolithiques comprennent des cellules logiques, telles que des portes, des bascules, des F:\Salle\FP000003\PREMDEP\ADMIN\Texte_déposé.doc entrées-sorties, etc. .., et des connexions reliant ces cellules, ces connexions étant donc figées en sortie d'usine. Par conséquent, la puissance consommée par ces circuits lors de chaque utilisation (c'est-à-dire lors de chaque exécution d'une instruction) ne dépend que des données échangées entre les différentes cellules. Ainsi, pour détecter ces données, il suffit de solliciter le circuit au moyen d'un message d'instruction puis d'effectuer une analyse de la
puissance consommée lors de l'exécution de cette instruction par le circuit.
En répétant plusieurs fois cette opération et en corrélant les données obtenues à chaque fois, on augmente la quantité d'information concernant une donnée observoe et l'on fi nit par la reconstituer. U ne tel le méthode de détection est connue sous le nom de Simple Power Analysis ou Differential
Power Analysis, et décrite notamment dans le document WO 99/63693.
Les données contenues dans la mémoire de la carte, et plus particulièrement les données confidentielles, doivent donc être protégées de manière plus efficace contre des attaques extérieures visant à les récupérer
pour ensuite utiliser la carte de manière frauduleuse.
Par ailleurs, I'analyse microscopique d'un circuit logique à partir de celle des bus de connexion de ce dernier, facilement reconnaissables sur le silicium, conduit à la détection du fonctionnement logique de ce circuit, et permet notamment de le copier plus facilement. Même si des techniques de brouillage de bus sont utilisées pour empêcher ce genre d'analyses, appelées
aussi attaques invasives, elles ne sont pas assez efficaces.
La présente invention a donc pour but de mettre au point un procédé de protection d'un circuit logique contre des attaques extérieures, qui assure une protection plus effficaces que ceux de l'art antérieur contre les attaques
par analyse de consommation ou les attaques invasives.
La présente invention propose à cet effet un procédé de protection d'un circuit logique contenu dans une unité logique contre des attaques F:\Salle\FP000003\PREMDEP\ADMIN\Texte_déposé.doc extérieures à ladite unité, ledit procédé comprenant les opérations suivantes: À génération au sein de ladite unité d'une instruction de programmation d'un circuit logique programmable contenu dans ledit circuit logique À chargement au sein dudit circuit logique programmable, en réponse à ladite instruction de programmation, d'une configuration de programmation spécifique choisie parmi une pluralité de configurations de programmation distinctes les unes des autres À programmation dudit circuit logique programmable selon ladite
configuration spécifique.
Un circuit logique programmable est un circuit intégré qui n'a pas de fonctionnalité figée en sortie de fabrication. C'est seulement après la fabrication, lors d'une phase de programmation, que ce circuit prend sa fonctionnalité. Cette programmation peut, de manière générale pour les circuits logiques programmables, être effectuée dans un programmateur, ou, comme c'est le cas selon la présente invention, " in situ ". Cette programmation modifie les connexions reliant les cellules logiques du circuit
entre elles.
Les circuits logiques programmables rendant possible ce type de programmation (" in situ ") par chargement depuis l'extérieur du circuit sont notamment les circuits logiques programmables utilisant la technologie de
programmation SRAM (Static Random Access Memory).
Selon l'invention, pour protéger un circuit logique contre des attaques extérieures telles que celles décrites plus haut, on incorpore à ce dernier un circuit logique programmable. Une instruction de programmation du circuit logique programmable est générée et envoyée à ce dernier, de sorte qu'il va chercher une configuration de programmation parmi un certain nombre de configurations de programmation possibles, par exemple embarquées au sein d'une carte à puce, et se pogramme selon cette
configuration.
F:\Saie\FP000003\PREMDEP\ADMIN\Texte_déposé.doc On appelle configuration de programmation dans le cadre de la présente invention la programmation des cellules logiques (fonctions logiques simples, multiplexeurs, bascules, entrées-sorties, etc...) du circuit logique programmable, afin de leur donner une fonctionnalité, ainsi que celle de la matrice d'interconnexion entre ces cellules. Ainsi, selon l'invention, le circuit logique à protéger comporte au moins une partie qui n'est pas programmée à l'avance, c'est-à-dire qui n'est donc pas figée à l'avance, et se programme selon une configuration donnée, embarquée. La configuration et le profil de puissance du circuit
Jo programmable changent donc réqulièrement.
Lors d'une tentative d'attaque extérieure par analyse de la puissance consommée, cette dernière, qui dépend de la configuration du circuit logique, pourra donc étre différente à chaque fois. Ainsi, on rend beaucoup plus diffficile et longue la recherche des informations confidentielles
contenues dans une carte contenant un tel circuit logique.
Par ailleurs, lorsque le circuit est au repos, c'est-à-dire qu'il n'est pas alimenté, sa partie circuit logique programmable se comporte comme une bo^'te noire (les cellules logiques ne sont pas reliées entre elles), de sorte qu'aucune attaque invasive n'est possible. En effet, il n'est alors pas possible, par simple analyse des circuits connectés aux bus, de retrouver les fonctions
logiques du circuit.
Selon un mode de réalisation de l'invention, I'opération de génération d'une instruction de programmation peut étre effectuée à des instants définis par l'unité logique, par exemple de manière périodique suivant un signal d'horloge (provenant par exemple d'une horloge de l'unité logique), ou de manière aléatoire ou quasi-aléatoire (en utilisant par exemple une focntion Random ou Pseudo-Random), ou encore à chaque mise sous tension du circuit logique à protéger. Ainsi, la génération des instructions de programmation est décidée de manière autonome par l'unité logique, et n'est
pas programmée de l'extérieur, ce qui rend les attaques encore plus difficiles.
F:\Sae\FP000003\PREMDEP\ADMIN\Texte_déposé.doc En outre, I'unité logique peut étre programmée de sorte que le procédé selon l'invention est mis en _uvre lors de chaque réception d'une instruction devant mettre en _uvre le circuit logique à protéger, et avant que ce dernier ne soit activé. Ainsi, à chaque utilisation du circuit logique, consécutive à la réception d'une instruction extérieure, la puissance consommée par ce circuit logique est différente, son implémentation logique étant différente, et une protection du circuit logique contre une attaque par
analyse de la puissance consommée est ainsi réalisée.
De manière avantageuse, le choix de la configuration de programmation spécifique parmi les configurations configurations possibles peut être effectué de manière aléatoire lors de chaque mise en _uvre du
procédé selon l'invention. On accroît ainsi la protection du circuit logique.
La présente invention concerne également une unité logique comprenant: 15. un processeur : À un circuit logique protégé contre des attaques extérieures à ladite unité À une mémoire caractérisée en ce que ledit circuit logique comprend un circuit logique programmable contenant des cellules logiques et des connexions reliant lesdites cellules logiques, en ce que ladite mémoire contient une pluralité de configurations possibles pour ledit circuit logique programmable, et en ce que ladite unité comprend également des moyens pour générer des
instructions de programmation dudit circuit logique programmable.
Une telle unité permet de mettre en _uvre le procédé selon
l'invention énoncé ci-dessus.
Selon l'invention, cette unité peut en outre comprendre un générateur de nombres aléatoires, qui accro'^t la protection puisque chaque configuration est alors choisie de manière aléatoire et donc très difficilement
prédictible.
F:\Salle\FP000003\PREMDEP\ADMIN\Texte déposé.doc Le circuit logique à protéger peut être contenu notamment dans le processeur de cette unité. On protoge ainsi de manière accrue certaines fonctions du processeur. Le circuit logique à protéger peut également être contenu au sein d'un dispositif de sécurisation déjà présent au sein de l'unité logique, comme par exemple un crypto-coprocesseur. De manière avantageuse, le circuit logique programmable est un
FPGA (Field Programmable Gate Array).
Selon l'invention, le circuit logique programmable utilisé peut également être re-programmable. Ceci permet de modifier sa configuration lors de chaque exécution d'une instruction extérieure. Dans ce cas, on choisit par exemple un circuit logique programmable à EPROM (Erasable
Programmable Read Only Memory) et/ou à SRAM.
Une application possible de l'invention se situe dans le domaine des cartes à puce. Ainsi, une unité selon l'invention peut être contenue dans la
puce d'une telle carte.
- D'autres caractéristiques et avantages de l'invention appara'^tront
dans la description ci-après d'un mode de réalisation de l'invention, donné à
titre illustratif et nullement limitatif.
La figure unique représente de manière schématique une carte à puce contenant un dispositif de protection fonctionnant selon le procédé de l'invention. On voit dans cette figure une unité logique sous forme de puce 1 pour carte à puce, comprenant: un microprocesseur 10, 25. un circuit logique 11 à protéger, contenant un circuit logique programmable 12, tel qu'un FPGA (Field Programmable Gate Array) par
exemple,
une mémoire 13 contenant notamment une pluralité de configurations possibles C1 à C4 pour le circuit logique programmable 12 F:\SaIe\FP000003\PREMDEP\ADMIN\Texte_cléposé.doc un générateur 14 de nombres aléatoires (qui génère de manière aléatoire un index de configuration) une interface 15 de la carte 1 avec l'extérieur
un circuit d'horloge 16.
Le circuit logique 11 à protéger peut être tout circuit de la carte, et par exemple tout ou partie d'un crypto-coprocesseur (tel que celui décrit dans le document mentionné plus haut), le microprocesseur lui-même ou
tout autre circuit que l'on souhaite protéger contre des attaques extérieures.
Un circuit FPGA 12 utilisé dans le mode de réalisation présenté sur la figure en tant circuit logique programmable comprend, de manière connue et non représentée, une pluralité de cellules logiques telles que des portes, des bascules, des entrées-sorties, etc... et des connexions reliant entre elles ces cellules logiques. De tels circuits sont classiques et commercialisés à l'heure
actuelle par de nombreuses sociétés.
Le FPGA 12 est re-programmable.
On explique à présent le fonctionnement de la carte à puce 1 et la manière avec laquelle le circuit logique 11 à protéger est protégé selon l'invention. De manière périodique, en fonction notamment du signal d'horloge émis par le circuit d'horloge 16, le microprocesseur 10 génère une instruction de programmation du FPGA 12. Cette instruction de programmation est envoyée au FPGA 12 et en même temps au générateur de nombres aléatoires 14. Ce dernier pointe alors, selon le nombre aléatoire généré, sur
l'une des configurations C1 à C4, par exemple sur la configuration C1.
Le FPGA 12 va ensuite (ou en parallèle) chercher sa configuration au sein de la mémoire 13, en suivant le pointage généré par le générateur de nombres aléatoires 14. Dans l'exemple choisi, le FPGA 12 resoit donc l'instruction de se configurer selon la configuration C1, et exécute cette instruction de sorte que ses cellules logiques sont maintenant reliées et
programmées selon la configuration C1.
F: \Sale\FP00000:3\PREM DEP\ADMI N\Texte_déposé.cloc Dans cet exemple, on a décrit la génération par le microprocesseur d'une instruction de programmation du FPGA 12 de manière périodique en fonction d'un signal d'horloge. Ceci permet au FPGA 12 d'être reprogrammé par " décision " interne à la puce, sans l'intervention d'aucune instruction extérieure de programmation, et rend donc le procédé selon
l'invention très efficace.
Le même résultat peut être obtenu en programmant par exemple à l'avance le microprocesseur 10 pour qu'il génère des instructions de programmation du FPGA 12 à des instants prédéfinis, ou à des instants aléatoires ou quasi-aléatoires. On peut aussi prévoir que chaque mise sous tension du microprocesseur 10 entrane la génération par ce dernier d'une
instruction de programmation du FPGA 12.
Par ailleurs, on peut encore prévoir que lorsqu'une instruction provenant de l'extérieur de la carte à puce 1 est transmise à cette dernière par l'intermédiaire de l'interface 15 et doit être exécutée par le circuit logique 11, le microprocesseur 10 génère aussi une instruction de programmation du FPGA 12 et le procédé selon l'invention est mis en _uvre avant que
l'instruction provenant de l'extérieur de la carte soit exécutée.
Lorsqu'une autre instruction destinée à être exécutée par la carte 1 est transmise à cette dernière par l'intermédiaire de l'interface 15, le procédé
ci-dessus se reproduit, et ainsi de suite.
Grâce à l'utilisation du générateur de nombre aléatoires 14, la configuration du FPGA 12 change de manière aléatoire lors de chaque
instruction à exécuter par le cIrcuit logique 11.
De la même manière, le circuit d'horloge peut envoyer directement au FPGA 12 et au générateur de nombres aléatoires 14 une instruction de programmation, soit de fason périodique (en fonction par exemple de la fin de comptage d'un timer), soit en fonction de la détection d'une situation particulière dans le circuit 11 à partir de l'état de signaux internes, soit en F:\Salle\FP000003\PREMDEP\ADMIN\Texte_déposé.doc : -% fonction d'un reset, soit encore en fonction de la réception d'une commande
particulière venue de l'extérieur.
Ainsi, comme expliqué plus haut, des attaques extérieures par analyse de la consommation du circuit logique li sont rendues très difficiles du fait du changement quasiment non prédictible de la configuration du
FPGA 12 que contient ce dernier.
Par ailleurs, il est à noter que lorsque le FPGA 12 n'est pas sous tension, c'est-à-dire lorsqu'il n'est sollicité par aucune instruction extérieure, les connexions entre ses cellules logiques sont inexistantes, de sorte qu'il appara^'t comme une bo^'te noire (on dit aussi " mer de portes ") et rend donc impossibles les attaques invasives. Il doit alors être reprogrammé lors de chaque mise sous tension. C'est le cas notamment lorsque la technologie
SRAM est utilisée dans le FPGA.
Bien entendu, le mode de réalisation qui vient d'être décrit ne constitue qu'un exemple d'application du procédé selon l'invention, et l'on
pourra remplacer tout moyen par un moyen équivalent sans sortir du cadre -
de l'invention.
Notamment, on pourra remplacer le générateur de nombres aléatoires par une programmation prédéfinie de la suite des configurations
que le circuit logique programmable doit adopter.
Par ailleurs, les instructions de programmation envoyées au circuit logique programmable peuvent provenir du microprocesseur, ou d'une fonction logique embarquée dans la carte, dite générateur d'instructions de programmation 17, détectant une information circulant dans la carte et
agissant de manière autonome.
Le circuit logique programmable selon l'invention peut être incorporé
dans toute zone sensible de la carte, que l'on veut protéger.
Enfin, le circuit logique programmable utilisé selon l'invention peut être choisi parmi tout type de circuit logique programmable connu, comme F:\Salle\FP000003\PREMDEP\ADMIN\Texte déposé.doc notamment les CPLD (Complex Programmable Logic Device), SPLD (Simple
Programmable Logic Device), PLA (Programmable Logic Array).
Tout autre type de circuit logique programmable que ceux mentionnés cidessus pout également étre utilisé dans le cadre de I'invention. Enfin, on pourra remplacer tout moyen par un moyen équivalent
sans sortir du cadre de l'invention.
if.. ..
F:\Salle\FP000003\PREMDEP\ADMIN\Texte déposé.doc

Claims (10)

    REVEN DICATIONS l. Procédé de protection d'un circuit logique (11) contenu dans une unité logique (1) contre des attaques extérieures à ladite unité, ledit procédé comprenant les opérations suivantes: génération au sein de ladite unité (1) d'une instruction de programmation d'un circuit logique programmable (12) contenu dans ledit circuit logique () chargement au sein dudit circuit logique programmable (12), en réponse à ladite instruction de programmation, d'une configuration de programmation spécifique (CI) choisie parmi une pluralité de configurations de programmation distinctes les unes des autres (C1,..., C4) programmation dudit circuit logique programmable (12) selon ladite configuration spécifique (C1).
  1. 2. Procédé selon la revendication caractérisé en ce que l'opération de génération d'une instruction de programmation est effectuée à des
    instants définis par ladite unité logique ().
  2. 3. Procédé selon la revendication 2 caractérisé en ce que l'opération de zo génération d'une instruction de programmation est effectuée de manière périodique ou de manière aléatoire ou quasi-aléatoire, ou
    encore à chaque mise sous tension dudit circuit logique.
  3. 4. Procédé selon l'une des revendications 1 à 3 caractérisé en ce qu'il est
    effectué lors de chaque réception par ledit circuit logique (11) d'une instruction extérieure audit circuit logique (11) à exécuter par ledit
    circuit logique (11), avant l'exécution de ladite instruction extérieure.
    F:\Salle\FP000003\PREMDEP\ADMIN\Texte déposé.doc
  4. 5. Procédé selon l'une des revendications 1 à 4 caractérisé en ce que le
    choix de ladite configuration spécifique est effectué de manière
    aléatoire lors de chaque mise en _uvre dudit procédé.
  5. 6. Unité logique (1) comprenant: À un processeur (10) À un circuit logique (11) protégé contre des attaques extérieures à ladite unité (1) À une mémoire (13) caractérisoe en ce que ledit circuit logique (11) comprend un circuit logique programmable (12) contenant des cellules logiques et des connexions reliant lesdites cellules logiques, en ce que ladite mémoire (13) contient une pluralité de configurations possibles (C1,..., C4) pour ledit circuit logique programmable (12), et en ce que ladite unité (1) comprend également des moyens (10, 16, 17) pour générer des
    instructions de programmation dudit circuit logique programmable (12).
  6. 7. Unité selon la revendication 6 caractérisée en ce qu'elle comprend en
    outre un générateur de nombres aléatoires (14).
  7. 8. Unité selon l'une des revendications 6 ou 7 caractérisée en ce que ledit
    circuit logique (11) est contenu dans ledit processeur (10).
  8. 9. Unité selon l'une des revendications 6 à 8 caractérisée en ce que ledit
    circuit logique programmable (12) est un FPGA (Field Programmable
    Gate Array).
    1O. Unité selon la revendication 9 caractérisée en ce que ledit FPGA est du
    type à EPROM et/ou à SRAM.
  9. 11. Unité selon l'une des revendications 6 à 10 caractérisé en ce que ledit
    circuit logique programmable (12) est re-programmable.
    F:\Salle\FP000003\PREMDEP\ADMIN\Texte_déposé.doc 12. Unit sewn lane des ndabons 6 11 racr6e en qua ledge
    gn6[ateur d'inrucons de programmaBon Cat ledlt pFocesseur (10).
  10. 13. Unitd salon [une des FevendicaBons 6 12 caractrise en ce qu'eLe
    apparent puce done came puce.
    a
FR0106318A 2001-05-14 2001-05-14 Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures Expired - Fee Related FR2824648B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0106318A FR2824648B1 (fr) 2001-05-14 2001-05-14 Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures
PCT/FR2002/001433 WO2002093332A1 (fr) 2001-05-14 2002-04-25 Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique comprenant un circuit logique a proteger contre des attaques exterieures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0106318A FR2824648B1 (fr) 2001-05-14 2001-05-14 Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures

Publications (2)

Publication Number Publication Date
FR2824648A1 true FR2824648A1 (fr) 2002-11-15
FR2824648B1 FR2824648B1 (fr) 2003-08-08

Family

ID=8863234

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0106318A Expired - Fee Related FR2824648B1 (fr) 2001-05-14 2001-05-14 Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures

Country Status (2)

Country Link
FR (1) FR2824648B1 (fr)
WO (1) WO2002093332A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079381A1 (fr) * 2003-03-04 2004-09-16 Infineon Technologies Ag Configuration de circuit destinee a la detection d'un defaut dans un circuit logique de commutation
EP1642386A2 (fr) * 2003-05-12 2006-04-05 Sony Electronics Inc. Carte de cablage configurable
EP1930834A1 (fr) * 2006-12-05 2008-06-11 Siemens Schweiz AG Système de processeur protégé par cryptographie
EP2624296A1 (fr) * 2012-02-06 2013-08-07 Altis Semiconductor Protection d'un circuit integre contre des attaques invasives

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665782B2 (en) * 2001-08-16 2003-12-16 International Business Machines Corporation Method and apparatus for preventing unauthorized access of memory devices
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7275163B2 (en) 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
EP0977108A2 (fr) * 1998-07-29 2000-02-02 Philips Corporate Intellectual Property GmbH Dispositif de traitement électronique de signaux de données
WO2000008542A1 (fr) * 1998-07-31 2000-02-17 Koninklijke Philips Electronics N.V. Machine de traitement de donnees pourvue de moyens d'obvier a des methodes d'analyses aux fins de la detection d'une valeur propre de secret

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
EP0977108A2 (fr) * 1998-07-29 2000-02-02 Philips Corporate Intellectual Property GmbH Dispositif de traitement électronique de signaux de données
WO2000008542A1 (fr) * 1998-07-31 2000-02-17 Koninklijke Philips Electronics N.V. Machine de traitement de donnees pourvue de moyens d'obvier a des methodes d'analyses aux fins de la detection d'une valeur propre de secret

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079381A1 (fr) * 2003-03-04 2004-09-16 Infineon Technologies Ag Configuration de circuit destinee a la detection d'un defaut dans un circuit logique de commutation
EP1642386A2 (fr) * 2003-05-12 2006-04-05 Sony Electronics Inc. Carte de cablage configurable
EP1642386A4 (fr) * 2003-05-12 2010-08-18 Sony Electronics Inc Carte de cablage configurable
EP1930834A1 (fr) * 2006-12-05 2008-06-11 Siemens Schweiz AG Système de processeur protégé par cryptographie
EP2624296A1 (fr) * 2012-02-06 2013-08-07 Altis Semiconductor Protection d'un circuit integre contre des attaques invasives
FR2986632A1 (fr) * 2012-02-06 2013-08-09 Altis Semiconductor Snc Protection d'un circuit integre contre des attaques invasives

Also Published As

Publication number Publication date
WO2002093332A1 (fr) 2002-11-21
FR2824648B1 (fr) 2003-08-08

Similar Documents

Publication Publication Date Title
EP2280364B1 (fr) Détecteur d'injection de fautes dans un circuit intégré
EP1062633B1 (fr) Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
FR2935823A1 (fr) Procede et dispositif de protection d'un microcircuit contre les attaques.
FR2824648A1 (fr) Procede de protection d'un circuit logique contre des attaques exterieures, et unite logique contenant un circuit logique a proteger contre des attaques exterieures
CN101512660A (zh) 检测基于辐射的攻击
EP0626760B1 (fr) Système électronique organisé en réseau matriciel de cellules
EP1107503B1 (fr) Composant électronique de sécurité
EP0720098B1 (fr) Dispositif de sécurisation de systèmes d'information organisés autour de microprocesseurs
FR2979442A1 (fr) Microprocesseur protege contre le vidage de memoire
FR2732487A1 (fr) Procede de protection de zones de memoires non volatiles
EP0965994B1 (fr) Dispositif à circuit intégré sécurisé au moyen de lignes complémentaires de bus
EP1163562B1 (fr) Procede de securisation d'un enchainement d'operations realisees par un circuit electronique dans le cadre de l'execution d'un algorithme
EP1821111B1 (fr) Circuit électronique comprenant un mode de test sécurisé par l'utilisation d'un identifiant, et procédé associé.
EP1742407B1 (fr) Protection d'une quantité numérique contenue dans un circuit intégré comportant une interface JTAG
FR2811790A1 (fr) Microcontroleur securise contre des attaques dites en courant
EP1633074A1 (fr) Circuit intégré à signal de sécurisation codé, procédé de sécurisation, dispositif et signal de sécurisation codé au moyen d'une clé dynamique correspondants.
EP1603138A1 (fr) Mémoire non volatile comprenant des moyens de brouillage de la lecture de cellules mémoire
EP1715436A2 (fr) Protection du déroulement d'un programme exécuté par un circuit intégré ou de données contenues dans ce circuit
EP1877811B1 (fr) Circuit integre comportant un mode de test securise par detection de l etat chaine des cellules configurables du circuit integre
EP1125259B1 (fr) Dispositif et procede pour la securisation d'un circuit integre
EP3350745B1 (fr) Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants
Krachenfels et al. Trojan awakener: detecting dormant malicious hardware using laser logic state imaging (extended version)
EP1818677B1 (fr) Circuit électronique comprenant un mode de test sécurisé par rupture d'une chaîne de test
EP2162913A1 (fr) Procédé de fabrication d'un système électronique sécurisé, dispositif de sécurisation de circuit intégré et système électronique correspondants
FR2840428A1 (fr) Procede securise de deploiement d'un programme informatique sur des supports d'informations distincts

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100129