JP2003500721A - 電子回路の管理の方法と装置 - Google Patents

電子回路の管理の方法と装置

Info

Publication number
JP2003500721A
JP2003500721A JP2000620444A JP2000620444A JP2003500721A JP 2003500721 A JP2003500721 A JP 2003500721A JP 2000620444 A JP2000620444 A JP 2000620444A JP 2000620444 A JP2000620444 A JP 2000620444A JP 2003500721 A JP2003500721 A JP 2003500721A
Authority
JP
Japan
Prior art keywords
instruction
current
electronic circuit
circuit
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2000620444A
Other languages
English (en)
Inventor
シルヴィー ウィダール
Original Assignee
エステーミクロエレクトロニクス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エステーミクロエレクトロニクス ソシエテ アノニム filed Critical エステーミクロエレクトロニクス ソシエテ アノニム
Publication of JP2003500721A publication Critical patent/JP2003500721A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

(57)【要約】 本発明は、電子回路の管理方法に関する。本発明の方法では、電子回路は、機密情報を記憶しているメモリ(EEPROM)を有している。本発明の方法は、時間部分(tiからtj)の間、命令特に上記した機密情報情報に係わる上記メモリ(EEPROM)からの読取り命令がその間に実行される時間部分の間、電子回路が消費する電流(I)の変動を隠す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、電子回路に関し、特に機密情報を永続的に記憶するメモリを有する
種類のマイクロコントローラに関する。
【0002】
【従来の技術】
図1は従来のマイクロコントローラの内部構成を示すブロック図である。中央
処理装置CPUは、データバスDBを介して内部の周辺装置とデータを交換する
。周辺装置には、制御プログラムを永続的に記憶する第1の読取り専用メモリR
OMと、機密情報を永続的に記憶する、電気的に消去およびプログラム可能な第
2の読取り専用メモリEEPROMが含まれる。周辺回路には更に、回路の動作
中に使用される情報を一時的に記憶するランダムアクセスメモリRAMが含まれ
る。一般に、バイナリ情報を記憶する少なくとも1つのレジスタRegが設けら
れている。
【0003】 このようなマイクロコントローラは、スマートカードとして知られるICカー
ド等の電子装置に用いられている。ICカードでは、EEPROMに記憶される
機密情報は、例えば、ユーザのみが知っている個人コードである。この個人コー
ドは、現金自動受払機(ATM)、有料加入テレビのデコーダ、GSM型移動電
話等と組み合わせてICカードを使用する場合に、ユーザが入力しなければなら
ない。ICカードは例えば機器のカード読取り機内部に挿入される。カードと読
取り機との間でデータを交換し、読取り機の電源を介してICカードに給電する
たにに、ICカードは、読取り機の対応する端子に接続するコンタクトパッドを
有している。機器はキーボードまたは類似の装置を有し、キーボードまたは類似
の装置を使ってユーザは個人コードを入力することができる。ユーザが入力した
個人コードは、ICカードのマイクロコントローラに送られ、マイクロコントロ
ーラは、入力された個人コードをEEPROMに記憶されている個人コードと比
較する。この2つが同じであれば、ユーザは機器に備えられたサービスにアクセ
スできる。
【0004】 盗まれたICカードを不正に使用しようとする場合、例えば、データバスDB
上にあるデータを監視できるように作られた海賊版のICカード読取り機で盗難
ICカードを使用する。これにより、理論的には、ユーザの個人コードに対応す
る機密情報がEEPROMから読取られてデータバスDB上に出力されたときに
、データバスDB上の機密情報を見ることが可能になる。主な困難は、電子回路
の動作中に、データバスDB上を通過するデータの流れの中からユーザの個人コ
ードを特定するために、正確にどの瞬間にこのデータがデータバスDB上に現れ
るかを知ることである。
【0005】 動作中の電子回路が消費する電流は、一定でなく、様々な動作の中で、特に電
子回路の様々のメモリで実行される読取り動作の関数として変化する。特に様々
なメモリのメモリセルは、メモリセルのプログラム状態または消去状態に或程度
依存し且つ個々のメモリの種類によって大きく変化するインピーダンスを示す。
図2は従来の電子回路の動作中に消費される電流を示す。 図2において、曲線21は動作中のマイクロコントローラで消費される電流I
の経時変動を示す。この電流は、レジスタReg、ROMメモリ、RAMメモリ
、およびEEPROMメモリからの読取りの際に、異なる増加値I(Reg)、
I(ROM)、I(RAM)、およびI(EEPROM)を取る。従って、機密
情報がEEPROMから読取られる時を知るには、(例えばICカードに給電す
る読取り機の電源端子とICカードの対応するコンタクトパッドとの間に直列に
電流計を用いて)マイクロコントローラによって消費される瞬時電流を監視し、
この電流がEEPROMメモリを読取る値I(EEPROM)を示す瞬間に、デ
ータバスDB上にあるデータを記録するだけでよい。
【0006】 この種の不正行為を防ぐため、動作中の電子回路で消費される電流の変動を隠
して、動作中の電子回路で消費される電流が常に同じ値Iconstを有するように
することが提案されている。一定の電流値Iconstは、通常、動作中の電子回路
で消費されるであろう電流の最大値より大きくしてある。電流の変動を隠す回路
の実施の態様が欧州特許出願EP−A−0,500,461号に開示されており
、この回路は、メモリセルのプログラム状態または消去状態による(メモリ読取
り動作中に消費される)電流の変動をマスクする。 マスク回路は、正の電源端子Vccと接地との間でメモリセルと直列に接続さ
れた定電流源(定電流値Iconst)と、メモリセルと並列に接続された抵抗が含
まれている。図2には、このようにして電子回路で消費される定電流値Iconst
が曲線22によって描かれており、この曲線は、水平線にほぼ対応する。曲線2
1と22のかすかな脈動は、電子回路のスプリアスインピーダンスに対応する。
【0007】
【発明が解決しようとする課題】
しかし、電流の変動を隠す一方で、この解決法には電子回路の電流消費量を大
きく増大するという欠点がある。特に動作中の電子回路で消費される電流は常に
定電流値Iconstに等しく、この定電流値は動作中の電子回路で通常消費される
であろう電流の最大値より大きい。電流消費量が多いことにより、ジュール効果
による電子回路の温度上昇等の問題が生じる。
【0008】
【課題を解決するための手段】
上記した欠点に鑑み、本発明の1つの目的により、前記の欠点を克服し、機密
情報上で動作する命令を実行する時間を少なくとも含む動作時間の一部のみにお
いて、電子回路で消費される電流の変動を隠す、電子回路の管理方法が提供され
る。こうようにすることにより、電子回路で消費される電流は、動作時間の一部
においてのみ一定の最大値に等しく、このため、回路の全体の電流消費量が減少
する。さらに、電流消費量の変動の隠蔽は、機密情報が出力される期間中に効果
的に実施される。このため、機密情報がデータバス上にある瞬間を正確に検出す
ることは、不可能ではないにしても、非常に困難である。 本発明のもう1つの目的により、電子回路で消費される電流の変動を隠すマス
ク回路と、マスク回路を選択的にアクティブまたは非アクティブにする回路とを
有する電子回路が提供される。
【0009】 本発明の一つの実施の態様では、電子回路の管理方法が提供される。この方法
によれば、少なくとも1つの命令が機密情報上で動作する複数の命令を実行する
。さらに、電子回路で消費される電流の変動を、機密情報上で動作する命令を実
行する時間を少なくとも含むが動作時間全体は含まない、動作時間の一部でのみ
隠す。より好ましい方法では、電子回路で消費される電流の変動がマスクされて
いる動作時間の一部に、機密情報を含むメモリからの読取り命令が実行される時
間が含まれる。
【0010】 本発明の他の実施の態様では、機密情報を記憶するメモリを有するタイプの電
子回路が提供される。この電子回路は、電子回路で消費される電流の変動を隠す
マスク回路と、マスク回路を選択的にアクティブまたは非アクティブにする選択
回路とを具備している。好ましい一つの実施の態様では、選択回路が、レジスタ
に記憶された論理値に従ってマスク回路をアクティブまたは非アクティブにする
。 以下の詳細な説明によって本発明の他の目的、特徴および利点が明らかになる
であろう。しかし、詳細な説明および実施の態様は、本発明の好ましい実施の態
様を示す一方、例示として示されているだけであり、当然ながら本発明から逸脱
せずに様々な変更が可能である。
【0011】
【発明の実施の形態】
本発明の好ましい実施の態様を添付図面を参照して以下に詳細に説明する。 図3は、本発明の好ましい実施の態様の電子回路を示す。(図1の同一の要素
に対応する図3の要素には、同一の参照番号が付けられている。)図示されてい
るように、電子回路は、中央処理装置CPUと、中央処理装置CPUにより実行
される制御プログラムを永続的に記憶する第1の読取り専用メモリROMと、機
密情報を永続的に記憶する電気的に消去およびプログラム可能な第2の読取り専
用メモリEEPROMとを具備している。電子回路は更に、回路の動作中に使用
される情報を一時的に記憶するランダムアクセスメモリRAMと、バイナリ情報
を記憶する少なくとも1つのレジスタRegとを具備している。
【0012】 更に、本発明の好ましい実施の態様の電子回路は、特別な関数レジスタ10が
含まれる。好ましい実施の態様では、ROMメモリ、RAMメモリおよび/また
はEEPROMメモリで消費される電流の変動を隠す回路を、特別な関数レジス
タ10の状態を基にしてアクティブまたは非アクティブにする。すなわち、レジ
スタ10には、電子回路で消費される電流を隠す回路をアクティブまたは非アク
ティブにするために、所定の論理値またはその相補的な論理値が記憶されている
。 図4は、EEPROMメモリで消費される電流の変動を隠すマスク回路を示し
ている。図示されているように、マスク回路は、正の電源電圧Vccを受ける正
の電源ノードと接地との間で、スイッチSWを介してEEPROMメモリに直列
に接続された電流源IC1を有している。抵抗R1は、スイッチSWとEEPR
OMメモリとを接続しているノードAと接地との間で、EEPROMの端子に並
列に接続される。
【0013】 スイッチSWが、マスク回路の活性化に対応する第1の状態にある時、ノード
Aを電流源IC1の負端子に接続して、電流源IC1によって供給される電流J
1が、EEPROMにI3として、および/または、抵抗R1に電流I1として
流れるようにする。こうして、EEPROMと抵抗R1を流れる電流I1とI3
の合計I1+I3は、一定であり、EEPROMメモリで読出し動作を実行する
際にも、電流J1に等しい。 図4の回路では、マイクロコントローラの動作中にEEPROMを通る電流I
3の変動を適切に補正するためには、抵抗R1の値は、EEPROMメモリのイ
ンピーダンスの最小値と最大値の間になければならない。さらに、電流J1の値
は、マイクロコントローラの動作中にEEPROMを通る電流I3の最大値を超
えるものでなければならない(この最大値は、EEPROMメモリで実行する動
作の最中に達成される)。限られた例では、電流I1はゼロでもよい。
【0014】 スイッチSWが、マスク回路の非活性化に対応する第2の状態にある時、電源
電圧Vccを受ける端子にノードAを直接接続し、電流源IC1は、EEPRO
Mにも抵抗R1にも全く電流を供給しない(すなわち、電流源が切り離されてい
る)。この状態で、電流I3および/またはI1はそれぞれ、電源電圧Vccを
供給する端子から直接、EEPROMメモリおよび/または抵抗R1を流れる。
電流I3とI1のそれぞれの値は、非常に小さくてもよく、抵抗R1に対するE
EPROMのインピーダンスによって決定される。
【0015】 電流I1とI3の合計値I1+I3は、一定ではなく、EEPROMメモリに
おいて読出し動作を実行する際に変化する。更に、電流の合計値I1+I3は、
特にEEPROMメモリにおいて全く動作が実行されていない場合、非常に小さ
いことがある。いずれにせよ、電流の合計値I1+I3は、スイッチSWが第1
の状態にある時に供給される電流J1の値より小さく、このため、マイクロコン
トローラによって少ししか電流が消費されない。図4に示されるマスク回路の構
造は、単なる例示にすぎない。さらなる実施の態様では、トランジスタ(例えば
MOSトランジスタを用いる)を基にした回路を通す等、任意の適切な方法でマ
スク回路を形成できる。
【0016】 図3のマイクロコントローラの各メモリ(すなわちRAM、ROMおよびEE
PROMの各メモリ)には、図4に示されるマスク回路のようなマスク回路が備
えられている。特別な関数レジスタ10に記憶される論理値は、それらスク回路
のスイッチSWの状態を制御し、それにより、それぞれ対応するマスク回路の状
態を制御する。すなわち、電子回路で消費される電流を隠す回路をアクティブま
たは非アクティブにすることが、特別な関数レジスタ10の状態の関数である。
ここで、電子回路で消費される電流を隠す回路をアクティブまたは非アクティブ
にするために、特別な関数レジスタ10の状態を変更する方法の例を説明する。
【0017】 図5は、ROMメモリに記憶されたマイクロコントローラ制御プログラムの一
連の命令を示している。このプログラムは、マイクロコントローラのアプリケー
ションの関数として書かれたものであり、ROMメモリに記憶されている。この
プログラムに含まれる命令は、マイクロコントローラの動作中、順番に実行され
る。プログラム開始命令STARTとプログラム終了命令END間に、プログラ
ムは、一連の命令Inst1〜Instnを含んでいる。これらの命令の内、特
定の命令Instiによって、特定の論理値(例えば論理値1)が特別な関数レ
ジスタ10に書き込まれ、スイッチSWが第1の状態に設定される。一連の命令
の中において命令Instiの後に表われるもう1つの命令Instjによって
、相補的論理値(例えば論理値0)が特別な関数レジスタ10に書き込まれ、ス
イッチSWが第2の状態に設定される。
【0018】 図5に示されるように、これら2つの命令InstiとInstjを、制御プ
ログラムの一連の命令に挿入して、それら命令の間に、EEPROMメモリから
読出すという命令を嵌め込む。この方法により、メモリで消費された電流を隠す
回路をアクティブにしながら、EEPROMメモリから読取られた機密情報をデ
ータバス上に出力する。すなわち、読出し命令の十分前に命令Instiにより
マスク回路をアクティブにし、且つ読出し命令の十分後に命令Instjにより
マスク回路を非アクティブにし、消費された電流の変動の隠蔽により、機密情報
がEEPROMから実際に読取られている時間に発見を効果的に防止することが
できる。すなわち、本発明によれば、特にEEPROMから読取る命令が実行さ
れている期間を含む動作時間の一部の間、電子回路で消費される電流の変動が隠
される。
【0019】 更に、読出し動作中のみにマスク回路をアクティブにするとしたら、望ましい
マスク効果が得られない。このため、EEPROMメモリからの読出し動作を容
易に検出できないような十分な時間の間、マスク回路をアクティブにする。同時
に、マスク回路をアクティブにする時間全体(すなわち、命令InstiとIn
stjの間の時間)は、電子回路で消費される電流を、上記マスク回路を連続的
に動作させた場合に電子回路で消費される電流より実質的に少なくするように十
分に短くする。 かくして、電子回路で消費される電流の変動を隠す本発明の回路は「選択的」
にアクティブまたは非アクティブにされる。(本発明では、「選択的」という用
語は、意図的な活性化および非活性化を意味する。すなわち、電流の変動を常時
隠して電子回路の平均電流消費量を増加させるようなことなく、機密情報上で作
用する動作を実行する際に電子回路で消費される電流の変動を隠すという望まし
い効果を得るのに必要な時に、活性化および非活性化を意図的に行なう。)
【0020】 図6は、図2と比較するために、本発明の好ましい実施の態様のマスク回路を
含む電子回路で消費される電流の時系列の変化を示す。曲線61で示されるよう
に、それぞれ命令Instiの実行と命令Instjの実行によって、マスク回
路を最初の時間tiにおいてアクティブにし、後の時間tjにおいて非アクティ
ブにする。2つの時間tiとtjとの間の時間部分の間では、電子回路で消費さ
れる電流が一定であり、且つIconstに等しい。 すなわち、電流消費量は、ROM、RAM、および/またはEEPROMのメ
モリで実行される読出し動作の関数としては変動しない。このため、不正なユー
ザは、ICカードの実際の所有者の個人コードに対応するデータがマイクロコン
トローラのデータバス上にある正確な瞬間を判別することができない。破線62
は、本発明のマスク回路を活性化しない場合の時間tiとtjとの間にマイクロ
コントローラで消費される電流を示す。
【0021】 図6に示される実施の態様では、定電流値Iconstは実質的に、個々のメモリ
のマスク回路のそれぞれの電流源IC1の電流J1の合計に相当する(すなわち
、ROM、RAM、およびEEPROMメモリのそれぞれのマスク回路を全て、
時間tiとtjとの間で同時にアクティブにする)。しかし、別の実施の態様で
は、マスク回路を電子回路の他の場所(すなわちメモリ以外の場所)に設けても
よい。例えば、一つの実施の態様では、ICカードに電力を供給するコンタクト
パッドの近くに設けられた1つのマスク回路しか含まれていない。しかし、この
ような態様で1つのマスク回路しか設置されていないと不正ユーザにより簡単に
打ち破られる。
【0022】 更に、本発明の実施の態様によっては、様々なメモリの電流源IC1の電流J
1が全て同じ値を有していないものもある。同様に、実施の態様によっては、マ
イクロコントローラの全メモリの一つ一つごとにマスク回路が備えられていない
。さらに、上述した本発明の実施の態様は、特に機密情報を記憶するメモリから
の読取り命令を実行する際に電子回路で消費される電流の変動を隠すことに関し
ているが、本発明はこのような場合に限定されるものではない。逆に、本発明は
、特に機密情報に関わる任意の動作の実行中に電子回路で消費される電流の変動
を隠蔽することに適用できる。
【図面の簡単な説明】
【図1】 従来の電子回路の内部機構を示すブロック図である。
【図2】 従来の電流変動隠蔽動作がある場合とない場合の、従来の電子回
路で消費される電流を示すタイミング図である。
【図3】 本発明の好ましい実施の態様の電子回路の内部機構を示すブロッ
ク図である。
【図4】 本発明の一つの実施の態様のマスク回路を示す回路図である。
【図5】 本発明の一つの実施の態様の電子回路の制御プログラムのフロー
チャートである。
【図6】 本発明の電流変動隠蔽動作がある場合とない場合の、実施の態様
の電子回路で消費される電流を示すタイミング図である。
【符号の説明】
ROM 第1の読取り専用メモリ EEPROM 第2の読取り専用メモリ RAM ランダムアクセスメモリ Reg レジスタ DB データバス CPU 中央処理装置 10 特別な関数レジスタ IC1 電流源 SW スイッチ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 可動中の電気回路が消費する電流(I)の変化を隠すマスク手
    段を有し、このマスク手段を選択的にアクティブにする段階a)と、選択的に非ア
    クティブにする段階b)とを有し、マスク手段をアクティブにする時と非アクティ
    ブにする時との間の時間は管理時間の一部(ti−tj)だけであり、機密情報に関
    する命令を実行する時間の部分がこの管理時間の一部によって隠されることを特
    徴とする電気回路の管理方法。
  2. 【請求項2】 機密情報を記憶するメモリー(EPROM)の命令を実行している
    間に上記電気回路が消費する電流(I)の変化を隠す請求項1に記載の方法。
  3. 【請求項3】 可動中の電気回路が消費する電流(I)の変化を隠すマスク手
    段が上記電気回路の管理プログラムの第1の命令(命令i)でアクティブにされ
    、次に第2の命令(命令j)で非アクティブにされ、これらの命令が機密情報に
    関する命令を制御する、請求項1または2に記載の方法。
  4. 【請求項4】 第1の命令(命令i)および第2の命令(命令j)によって上
    記電気回路のレジスタ(10)に相補的な論理値が各々書き込まれる、請求項3に記
    載の方法。
  5. 【請求項5】 機密情報を記憶するメモリを有する型式の電子回路、特にマ
    イクロコントローラにおいて、 可動中の電気回路が消費する電流(I)の変化を隠すマスク手段と、このマスク
    手段を選択的にアクティブおよび非アクティブにする手段とを具備することを特
    徴とする電子回路。
  6. 【請求項6】 レジスタ(10)を有し、このレジスタ(10)には上記電気回路が
    消費する電流(I)の変化を隠すマスク手段を選択的にアクティブおよび非アクテ
    ィブにする所定論理値および相補的論理値が各々書き込まれている請求項5に記
    載の電子回路。
  7. 【請求項7】 中央処理装置(CPU)と、この中央処理装置(CPU)が実行する制
    御プログラムを記憶する第1の不揮発メモリ(ROM)と、機密情報を記憶する第2
    の不揮発メモリ(EEPROM)とを有する請求項6に記載の電子回路。
  8. 【請求項8】 上記制御プログラムが、上記レジスタに所定の論理値を書き
    込ませる第1の命令(命令i)と相補的な論理値を上記レジスタに書き込ませる
    第2の命令(命令j)とを有し、これらの第1の命令および第2の命令が機密情
    報に関する命令、特に第2の不揮発メモリ(EEPROM)への書込を制御する、請求項
    7に記載の電子回路。
JP2000620444A 1999-05-21 2000-05-18 電子回路の管理の方法と装置 Ceased JP2003500721A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9906499A FR2793904B1 (fr) 1999-05-21 1999-05-21 Procede et dispositif de gestion d'un circuit electronique
FR99/06499 1999-05-21
PCT/FR2000/001347 WO2000072117A1 (fr) 1999-05-21 2000-05-18 Procede et dispositif de gestion d'un circuit electronique

Publications (1)

Publication Number Publication Date
JP2003500721A true JP2003500721A (ja) 2003-01-07

Family

ID=9545886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000620444A Ceased JP2003500721A (ja) 1999-05-21 2000-05-18 電子回路の管理の方法と装置

Country Status (5)

Country Link
US (1) US7372965B1 (ja)
EP (1) EP1181631A1 (ja)
JP (1) JP2003500721A (ja)
FR (1) FR2793904B1 (ja)
WO (1) WO2000072117A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524387A (ja) * 2003-04-22 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号アプリケーションに対する電子回路装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
EP1107191B1 (en) * 1999-12-09 2007-06-27 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
JP3977592B2 (ja) * 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
FR2822988B1 (fr) * 2001-04-02 2003-08-15 Oberthur Card Syst Sa Procede de protection d'une entite electronique a microcircuit et entite electronique dotee d'une telle protection
JP4674440B2 (ja) 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
DE602006003886D1 (de) * 2005-05-09 2009-01-08 St Microelectronics Sa Einrichtung zum schutz eines speichers vor fehlerinjektionsattacken
US20100264982A1 (en) 2007-12-13 2010-10-21 Nxp B.V. Electronic circuit and method of masking current requirements of an electronic circuit
US20120124669A1 (en) * 2010-11-12 2012-05-17 International Business Machines Corporation Hindering Side-Channel Attacks in Integrated Circuits
FR3007857B1 (fr) * 2013-06-26 2018-11-16 Stmicroelectronics (Rousset) Sas Regulateur pour circuit integre
FR3042066B1 (fr) 2015-10-01 2017-10-27 Stmicroelectronics Rousset Procede de lissage d'un courant consomme par un circuit integre et dispositif correspondant
FR3104751B1 (fr) 2019-12-12 2021-11-26 St Microelectronics Rousset Procédé de lissage d’un courant consommé par un circuit intégré et dispositif correspondant
FR3113776A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique
FR3113777A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6435679A (en) * 1987-07-10 1989-02-06 Sgs Thomson Microelectronics Electric detector for binary logic level
JPH02199561A (ja) * 1988-11-10 1990-08-07 Sgs Thomson Microelectron Sa 許可を得ていない保護データ検出に対する安全装置
US5500601A (en) * 1991-02-21 1996-03-19 Sgs-Thomson Microelectronics, S.A. Device for detecting the logic state of a memory cell
JPH09146761A (ja) * 1995-11-28 1997-06-06 Oki Electric Ind Co Ltd 乱数発生回路
JP2000196584A (ja) * 1998-12-21 2000-07-14 Pitney Bowes Inc 暗号化デバイスによりエミッションを抑制するシステムと方法
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345112A (en) * 1992-09-14 1994-09-06 Cypress Semiconductor Corporation Integrated circuit with programmable speed/power adjustment
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
FR2757972B1 (fr) * 1996-12-31 1999-02-19 Bull Cp8 Procede de securisation d'un module de securite, et module de securite associe
US6064740A (en) * 1997-11-12 2000-05-16 Curiger; Andreas Method and apparatus for masking modulo exponentiation calculations in an integrated circuit
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
ATE385089T1 (de) * 1998-06-03 2008-02-15 Cryptography Res Inc Verwendung von unvorhersagbarer information zur leckminimierung von chipkarten und anderen kryptosystemen

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6435679A (en) * 1987-07-10 1989-02-06 Sgs Thomson Microelectronics Electric detector for binary logic level
JPH02199561A (ja) * 1988-11-10 1990-08-07 Sgs Thomson Microelectron Sa 許可を得ていない保護データ検出に対する安全装置
US5500601A (en) * 1991-02-21 1996-03-19 Sgs-Thomson Microelectronics, S.A. Device for detecting the logic state of a memory cell
JPH09146761A (ja) * 1995-11-28 1997-06-06 Oki Electric Ind Co Ltd 乱数発生回路
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア
JP2000196584A (ja) * 1998-12-21 2000-07-14 Pitney Bowes Inc 暗号化デバイスによりエミッションを抑制するシステムと方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524387A (ja) * 2003-04-22 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号アプリケーションに対する電子回路装置

Also Published As

Publication number Publication date
FR2793904A1 (fr) 2000-11-24
EP1181631A1 (fr) 2002-02-27
FR2793904B1 (fr) 2001-07-27
US7372965B1 (en) 2008-05-13
WO2000072117A1 (fr) 2000-11-30

Similar Documents

Publication Publication Date Title
JP2003500721A (ja) 電子回路の管理の方法と装置
US6698662B1 (en) Devices for hiding operations performed in a microprocesser card
US7343496B1 (en) Secure transaction microcontroller with secure boot loader
RU2154859C2 (ru) Карточка с встроенным микропроцессором
US5202923A (en) Portable electronic device capable of registering subprograms
CN101243451B (zh) 保护嵌入式存储器的访问的方法和装置
US8886119B2 (en) Coordinating multiple contactless data carriers
JPH02210590A (ja) データを記憶し処理するための携帯可能なデータ担体
JPH06276249A (ja) 伝送制御方式
KR20090043823A (ko) 외부 공격을 감지할 수 있는 메모리 시스템
JPH1050078A (ja) 電気的に消去およびプログラムが可能なリード・オンリ・メモリの消去およびプログラミング保護方法および装置
CN101661565B (zh) 具有Mifare仿真功能的智能卡的断电保护方法、装置及系统
US7454629B2 (en) Electronic data processing device
EP0971312B1 (en) Voltage monitoring circuit and memory card incorporating the same
JPH01233590A (ja) 携帯可能電子装置
JP3668514B2 (ja) 半導体記憶装置
JP3559498B2 (ja) セキュリティ機能付きのカードリーダ装置
EP0788060B1 (en) A portable terminal apparatus for an IC card for supplying a power source voltage in a predetermined timing
KR20080041040A (ko) 향상된 안정성을 갖는 집적 회로 카드
JP2005524915A (ja) システムおよび認証方法
JP2002150246A (ja) 携帯可能電子装置
JP3843777B2 (ja) 半導体記憶装置
US7436702B2 (en) Integrated circuit with a data memory protected against UV erasure
JP2006195901A (ja) 半導体装置
JP4246962B2 (ja) 不正読取防止装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101008

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110421

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20111129