JP2003507798A - 集積回路に電源供給するための集積回路および回路構成 - Google Patents
集積回路に電源供給するための集積回路および回路構成Info
- Publication number
- JP2003507798A JP2003507798A JP2001517349A JP2001517349A JP2003507798A JP 2003507798 A JP2003507798 A JP 2003507798A JP 2001517349 A JP2001517349 A JP 2001517349A JP 2001517349 A JP2001517349 A JP 2001517349A JP 2003507798 A JP2003507798 A JP 2003507798A
- Authority
- JP
- Japan
- Prior art keywords
- power supply
- circuit
- access control
- control circuit
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
- Electronic Switches (AREA)
- Logic Circuits (AREA)
Abstract
(57)【要約】
データ出力制御回路およびアクセス制御回路14、16を備える、セキュリティに関連したデータを処理するための集積回路であって、アクセス制御回路16の電力供給が妨害されるとデータ出力回路14が遮断されることになり、対のそれぞれ反転する遮断信号が前記アクセス制御回路16によって生成され、前記データ出力制御回路14は、両方の反転する該遮断信号が遮断の解除を表示した場合に作動し、それぞれ互いに属し合う前記反転する遮断信号は相互に並列で、かつ好適にも重なり合って前記集積回路に伝送される。
Description
【0001】
本発明は、データ出力回路およびアクセス制御回路を有する、セキュリティに
関連したデータを処理するための集積回路、ならびに集積回路のセキュリティに
関連した部分に電力供給するための回路構成に関する。
関連したデータを処理するための集積回路、ならびに集積回路のセキュリティに
関連した部分に電力供給するための回路構成に関する。
【0002】
セキュリティに関連したデータを含むスマートカードにおいて使用される集積
回路は、この集積回路に含まれるセキュリティに関連したデータについての著し
く多様な攻撃の的となり得る。
回路は、この集積回路に含まれるセキュリティに関連したデータについての著し
く多様な攻撃の的となり得る。
【0003】
スマートカードに対する物理的攻撃は様々な目的を有する:
秘密信号の読み取り(probing)
制御信号のフォーシング(forcing)
それゆえセキュリティ工学においては、秘密信号および制御信号はアクセスし
難いマスク面において伝送され、かつシールディング層によってさらに保護され
る(いわゆるセキュリティ層)。
難いマスク面において伝送され、かつシールディング層によってさらに保護され
る(いわゆるセキュリティ層)。
【0004】
しかしながら、プロービングおよびフォーシングといった方法の他、さらに制
御信号において故意に「スタックアト」エラーを生成し、そのようにして例えば
遮断機能を解除するために、回路ブロックを電力供給から切り離すことも可能で
ある。
御信号において故意に「スタックアト」エラーを生成し、そのようにして例えば
遮断機能を解除するために、回路ブロックを電力供給から切り離すことも可能で
ある。
【0005】
IC上のアクセス制御回路が故意に死なせられるというような攻撃を防止する
ために、従来の技術水準に対応して、そのようなアクセス制御回路の電力供給を
2重で行った(アルミニウム面および拡散面において)。従来の技術水準に対応
して、上述のような攻撃は、非分離層(ICの面)におけるアクセス制御回路に
電力供給を行なう(例えば拡散面において)ことで防止できた。
ために、従来の技術水準に対応して、そのようなアクセス制御回路の電力供給を
2重で行った(アルミニウム面および拡散面において)。従来の技術水準に対応
して、上述のような攻撃は、非分離層(ICの面)におけるアクセス制御回路に
電力供給を行なう(例えば拡散面において)ことで防止できた。
【0006】
IC上の相当の場所を用いない場合、信号が拡散面において伝送され得るため
、2重の電力供給はIC上の相当の場所が失われるという欠点を有する。電力供
給を拡散面に限定して行うことは、拡散面層の電気抵抗が一般に比較的大きいと
いう欠点を有する。それゆえ、電圧降下が起るか、または対応して幅広いトラッ
クが拡散面において供給される必要があるが、これはまた同様に相当の場所が失
われることにつながる。
、2重の電力供給はIC上の相当の場所が失われるという欠点を有する。電力供
給を拡散面に限定して行うことは、拡散面層の電気抵抗が一般に比較的大きいと
いう欠点を有する。それゆえ、電圧降下が起るか、または対応して幅広いトラッ
クが拡散面において供給される必要があるが、これはまた同様に相当の場所が失
われることにつながる。
【0007】
それゆえ本発明の課題は、セキュリティに関連したデータの処理のための集積
回路、および集積回路のセキュリティに関連した部分の電力供給のための回路構
成を提供することであり、その際、同じかまたは良くなりさえしたセキュリティ
で、ICのセキュリティに関連した部分の追加的、または限定的に拡散面で行わ
れた電力供給のためにそれほど多くのスペースを必要としないということである
。
回路、および集積回路のセキュリティに関連した部分の電力供給のための回路構
成を提供することであり、その際、同じかまたは良くなりさえしたセキュリティ
で、ICのセキュリティに関連した部分の追加的、または限定的に拡散面で行わ
れた電力供給のためにそれほど多くのスペースを必要としないということである
。
【0008】
発明によると、この課題は、アクセス制御回路の電力供給の障害が、データ出
力回路を遮断することによって解決される。
力回路を遮断することによって解決される。
【0009】
この解決策の可能な好適な展開は、対のそれぞれ反転する遮断信号が、アクセ
ス制御回路によって生成され、反転する両方の遮断信号が遮断の解除を表示して
始めて、データ出力回路は作動する。アクセス制御回路の電力供給のいずれかが
中断された場合、遮断信号のいずれかがやむをえず「虚偽」値を仮定し、これに
よってデータ出力は遮断される。
ス制御回路によって生成され、反転する両方の遮断信号が遮断の解除を表示して
始めて、データ出力回路は作動する。アクセス制御回路の電力供給のいずれかが
中断された場合、遮断信号のいずれかがやむをえず「虚偽」値を仮定し、これに
よってデータ出力は遮断される。
【0010】
この場合、とりわけ好適なのは、それぞれ互いに属し合う反転する遮断信号を
集積回路において互いに並列させることである。これは、個々の遮断信号に対す
る攻撃を困難にする。
集積回路において互いに並列させることである。これは、個々の遮断信号に対す
る攻撃を困難にする。
【0011】
さらに好適なのは、遮断信号が拡散面またはセキュリティ層に伝送されるとい
うことである。さもなければ、遮断信号へのアクセスによって、多少の負担を伴
うかもしれないが、データ出力回路の遮断が解除され得る。
うことである。さもなければ、遮断信号へのアクセスによって、多少の負担を伴
うかもしれないが、データ出力回路の遮断が解除され得る。
【0012】
もう一つの好適な発明の展開は、データ出力回路の電力供給は、アクセス制御
回路の電力供給が妨害された場合、この電力供給が中断されるように行なわれる
ということに基づく。
回路の電力供給が妨害された場合、この電力供給が中断されるように行なわれる
ということに基づく。
【0013】
この目的のために、好適にはデータ出力回路の電源をアクセス制御回路の電源
に接続され得る。これは、集積回路を上記の操作から守るための非常に簡単な1
つの可能性である。
に接続され得る。これは、集積回路を上記の操作から守るための非常に簡単な1
つの可能性である。
【0014】
さらにより確かなセキュリティを提供するのは、データ出力回路の電力供給が
1つ以上のスイッチを介して行われ、アクセス制御回路の電力供給が妨害される
場合、これらのスイッチは開く。このようにして、アクセス制御回路の電力供給
が妨害されているにもかかわらず、導電性の針をICの対応する部分の上に付与
することによって、データ出力回路の電力供給が再確立されることをさらに防止
し得る。
1つ以上のスイッチを介して行われ、アクセス制御回路の電力供給が妨害される
場合、これらのスイッチは開く。このようにして、アクセス制御回路の電力供給
が妨害されているにもかかわらず、導電性の針をICの対応する部分の上に付与
することによって、データ出力回路の電力供給が再確立されることをさらに防止
し得る。
【0015】
とりわけ好適なのは、この場合、NMOSスイッチを一般的な電源VDDとデー
タ出力回路の電源との間に配置し、そのゲートを拡散面またはセキュリティ層に
おける配線を介して、アクセス制御回路のVDD電源と接続するという解決策であ
る。
タ出力回路の電源との間に配置し、そのゲートを拡散面またはセキュリティ層に
おける配線を介して、アクセス制御回路のVDD電源と接続するという解決策であ
る。
【0016】
本発明の課題は、同様に、アクセス制御回路の電力供給が妨害される場合、電
力供給が中断されるようにセキュリティに関連した部分の電力供給が行なわれる
、対応するアクセス制御回路によって保護されている集積回路のセキュリティに
関連した部分の電力供給のための回路構成によって解決される。
力供給が中断されるようにセキュリティに関連した部分の電力供給が行なわれる
、対応するアクセス制御回路によって保護されている集積回路のセキュリティに
関連した部分の電力供給のための回路構成によって解決される。
【0017】
この際、セキュリティに関連した部分の電源がアクセス制御回路の電源に接続
されている場合、とりわけ簡単な解決策が可能である。
されている場合、とりわけ簡単な解決策が可能である。
【0018】
相対的に確かな安全性を提供するのは、セキュリティに関連した部分の電力供
給が1つ以上のスイッチを介して行なわれ、アクセス制御回路の電力供給が妨害
される場合、これらのスイッチは開くという解決策である。このようにして、セ
キュリティに関連した部分の電力供給の強制的な再確立は防止され得、一方でア
クセス制御回路の電力供給は中断される。
給が1つ以上のスイッチを介して行なわれ、アクセス制御回路の電力供給が妨害
される場合、これらのスイッチは開くという解決策である。このようにして、セ
キュリティに関連した部分の電力供給の強制的な再確立は防止され得、一方でア
クセス制御回路の電力供給は中断される。
【0019】
この場合、とりわけ好適なのが、NMOSスイッチを一般的な電源VDDとデー
タ出力回路の電源との間に配置し、そのゲートが拡散面またはセキュリティ層に
おける配線を介して、アクセス制御回路のVDD電源と接続されることである。
タ出力回路の電源との間に配置し、そのゲートが拡散面またはセキュリティ層に
おける配線を介して、アクセス制御回路のVDD電源と接続されることである。
【0020】
上述のセキュリティ対策の組み合わせによって、当然いくらか大き目の負担の
もとに、集積回路のより確かな安全性が好適に達成され得る。
もとに、集積回路のより確かな安全性が好適に達成され得る。
【0021】
本発明は、以下において、添付の図における例示的実施形態を用いて詳細に説
明される。
明される。
【0022】
図1は、ICの模式的ブロック図であって、そのメモリ12はセキュリティ
に関連したデータをファイルする。集積回路10は、したがって1つのメモリー
12を有し、これは読み取り回路14と接続されている。メモリ12から読み取
られたデータは、読み取り回路14から「データ」により指定される出力部へ伝
送される。
に関連したデータをファイルする。集積回路10は、したがって1つのメモリー
12を有し、これは読み取り回路14と接続されている。メモリ12から読み取
られたデータは、読み取り回路14から「データ」により指定される出力部へ伝
送される。
【0023】
さらに、アクセス制御回路16を有するブロックが提供され、これは対応する
遮断機能を含む。この機能によって、例えば権限を与えられたユーザーのみがパ
スワードを入力した後にメモリー12においてファイルされているデータにアク
セスし得ることが保障される。
遮断機能を含む。この機能によって、例えば権限を与えられたユーザーのみがパ
スワードを入力した後にメモリー12においてファイルされているデータにアク
セスし得ることが保障される。
【0024】
図1において示されるように、アクセス制御回路16および読み取り回路14
の電源は、電源の両方のブランチVDDおよびVSSは、まず最初にアクセス制御回
路16、その後で読み取り回路14に行われるように構成される。アクセス制御
回路16の前で、VDDまたはVSSを簡単に分離させることは、自動的に読み取り
回路も電力が足りなくなるので、メモリー12からいかなるデータも読み取るこ
とはできない。
の電源は、電源の両方のブランチVDDおよびVSSは、まず最初にアクセス制御回
路16、その後で読み取り回路14に行われるように構成される。アクセス制御
回路16の前で、VDDまたはVSSを簡単に分離させることは、自動的に読み取り
回路も電力が足りなくなるので、メモリー12からいかなるデータも読み取るこ
とはできない。
【0025】
電源VDDまたはVSS供給は、この場合、通常どおりアルミニウム層において行
われる。
われる。
【0026】
これによって、基本的には、VDDを遮断機能の前後で中断し、直接そこのアル
ミニウムに付与された電力供給を通じて別個に読み取り回路に供給するというよ
うな攻撃の可能性があり得る。
ミニウムに付与された電力供給を通じて別個に読み取り回路に供給するというよ
うな攻撃の可能性があり得る。
【0027】
これを防止するために、さらに、読み取り回路14の電力供給がアルミニウル
層におけるVDDから枝分かれする位置で、NMOSスイッチ18がVDDと読み取
り回路14との間で切り替えられ、そのゲート20はセキュリティ層または拡散
層において配される配線22を介して、拡散層におけるアクセス制御回路16の
電源と連結される。このようにして、アクセス制御回路への電力供給が中断され
る場合、NMOSスイッチ18は開かれ、読み取り回路14は無電流になり、こ
れによってメモリ12の読み取りは不可能になる。
層におけるVDDから枝分かれする位置で、NMOSスイッチ18がVDDと読み取
り回路14との間で切り替えられ、そのゲート20はセキュリティ層または拡散
層において配される配線22を介して、拡散層におけるアクセス制御回路16の
電源と連結される。このようにして、アクセス制御回路への電力供給が中断され
る場合、NMOSスイッチ18は開かれ、読み取り回路14は無電流になり、こ
れによってメモリ12の読み取りは不可能になる。
【0028】
さらに、図1で示されるように、駆動信号BLCKはアクセス制御回路16か
ら読み取り回路14へ2重にかつ反転して伝送され得る。これは、信号がBLC
K信号として正フォームであったり、および/BLCK信号として負フォームで
あったりすることを意味する(本明細書中において、/BLCKは、
ら読み取り回路14へ2重にかつ反転して伝送され得る。これは、信号がBLC
K信号として正フォームであったり、および/BLCK信号として負フォームで
あったりすることを意味する(本明細書中において、/BLCKは、
【0029】
【数1】
を示す)。読み取り回路は、両方の信号が正しければ、データのみを読み取リ得
る。しかしアクセス制御回路16への電力供給が中断された場合、少なくともこ
れらの信号の1つが「虚偽」となり、読み取り回路は遮断される。その上この場
合VDDまたはVSSが中断されるかどうかということは関係ない。読み取り回路1
4は、常に遮断される。この場合、それぞれ互いに属し合う反転する遮断信号が
、集積回路において互いに並列に、および好適には拡散層またはセキュリティ層
において伝送されることによって安全性をさらに高めることができる。
る。しかしアクセス制御回路16への電力供給が中断された場合、少なくともこ
れらの信号の1つが「虚偽」となり、読み取り回路は遮断される。その上この場
合VDDまたはVSSが中断されるかどうかということは関係ない。読み取り回路1
4は、常に遮断される。この場合、それぞれ互いに属し合う反転する遮断信号が
、集積回路において互いに並列に、および好適には拡散層またはセキュリティ層
において伝送されることによって安全性をさらに高めることができる。
【0030】
すなわち発明によると、供給配線に関連した回路ブロックを、制御信号を生成
するブロックが、秘密信号を生成する回路ブロックの前に位置するように構成す
るという可能性もある。遮断信号とともに、その後、電力供給が切断された場合
に秘密信号も破壊される。
するブロックが、秘密信号を生成する回路ブロックの前に位置するように構成す
るという可能性もある。遮断信号とともに、その後、電力供給が切断された場合
に秘密信号も破壊される。
【0031】
第2の措置として、さらに反転する遮断信号を並列に生成し得、秘密信号が生
成される際に一緒に評価することができる。これによって、制御信号を生成する
ブロックにおいて、両方の電力供給が存在することが保障される。このブロック
内の電力供給は、この場合、非分離層において行われなければならない。反転す
る制御信号は、フォーシングを困難にするために、有利にも、重なりあって評価
ブロックに伝送される。
成される際に一緒に評価することができる。これによって、制御信号を生成する
ブロックにおいて、両方の電力供給が存在することが保障される。このブロック
内の電力供給は、この場合、非分離層において行われなければならない。反転す
る制御信号は、フォーシングを困難にするために、有利にも、重なりあって評価
ブロックに伝送される。
【0032】
電力供給が制御信号を生成するブロックの前で切断された場合、同時に秘密信
号が遮断される。その場合、電力供給配線をブロック間に2重で配する必要はな
く、信号配線のための配線領域が獲得される。
号が遮断される。その場合、電力供給配線をブロック間に2重で配する必要はな
く、信号配線のための配線領域が獲得される。
【0033】
上述の措置に対する代替策としては、秘密信号を生成するブロックの電力供給
を、制御ブロックの電力供給に依存するスイッチオンまたはスイッチオフになる
スイッチを介して行うことができる。この場合、セキュリティ信号を制御ブロッ
ク内において非分離の電力供給からスイッチのゲートへ伝送することが必要であ
る。
を、制御ブロックの電力供給に依存するスイッチオンまたはスイッチオフになる
スイッチを介して行うことができる。この場合、セキュリティ信号を制御ブロッ
ク内において非分離の電力供給からスイッチのゲートへ伝送することが必要であ
る。
【0034】
物理的操作の可能性を困難にするために、発明によって、電力供給配線に関し
て、1つのブロック構成が提案される。これは、破壊的な攻撃に対して設計を頑
強にし、その際、電力供給配線のさらなる負担(拡散層における余分な電力供給
)は発生しない。このブロック配置は、普通、記載の境界条件は考慮に入れない
特定の通路設計のそれとは違った外観である。
て、1つのブロック構成が提案される。これは、破壊的な攻撃に対して設計を頑
強にし、その際、電力供給配線のさらなる負担(拡散層における余分な電力供給
)は発生しない。このブロック配置は、普通、記載の境界条件は考慮に入れない
特定の通路設計のそれとは違った外観である。
【0035】
評価ブロックにおいて両方の電力供給の極性が生成するブロックに隣接するこ
とを確実にするために、制御信号は反転する対をなすものとともに並列してブロ
ックからブロックへ伝送される。
とを確実にするために、制御信号は反転する対をなすものとともに並列してブロ
ックからブロックへ伝送される。
【0036】
改良点として提案されるのは、遮断すべきブロックの電力供給を、スイッチを
介して制御機能の電力供給に従属させることであり、この際、構成は、「スタッ
クアト」エラーの生成のための物理的操作が、制御信号において妨害的な影響を
およぼさないように設計される。これは、さらなる回路の負担と結びついており
(スイッチの付加)、この操作の可能性に対して防衛策を講じることを望まない
ならば正当ではないと思われる。
介して制御機能の電力供給に従属させることであり、この際、構成は、「スタッ
クアト」エラーの生成のための物理的操作が、制御信号において妨害的な影響を
およぼさないように設計される。これは、さらなる回路の負担と結びついており
(スイッチの付加)、この操作の可能性に対して防衛策を講じることを望まない
ならば正当ではないと思われる。
【0037】
図1は、例示的実施形態として、メモリーモジュールにおける構成を示し、こ
の場合、メモリー12から読み取られるデータからリードアクセスの遮断機能を
介して遮断される。遮断回路および読み取り回路は、遮断機能の電力供給からの
切断が同時に読み取り回路を電源から切断し、これによって遮断するように構成
される。
の場合、メモリー12から読み取られるデータからリードアクセスの遮断機能を
介して遮断される。遮断回路および読み取り回路は、遮断機能の電力供給からの
切断が同時に読み取り回路を電源から切断し、これによって遮断するように構成
される。
【0038】
遮断信号BLCKは、その反転する対をなすものに並列して、読み取り回路に
伝送され、ここでは両方の制御信号が評価される。
伝送され、ここでは両方の制御信号が評価される。
【0039】
変形として、拡大図において1構成が示される。この構成の場合、拡散層にお
いて行われた遮断機能の電力供給は、読み取り回路に供給するNMOSスイッチ
のゲート上に行われる。遮断回路がVDDから切り離された場合、同時に読み取り
アドレスが供給から切断される。
いて行われた遮断機能の電力供給は、読み取り回路に供給するNMOSスイッチ
のゲート上に行われる。遮断回路がVDDから切り離された場合、同時に読み取り
アドレスが供給から切断される。
【図1】
図1は、集積回路の模式的詳細図であり、発明に提示されるすべてのセキュリ
ティの特徴は並列して提供される。
ティの特徴は並列して提供される。
─────────────────────────────────────────────────────
フロントページの続き
Fターム(参考) 5B017 AA07 BA08 BB03 CA11
5F038 DF16 EZ20
5J055 AX00 BX17 CX27 DX22 DX61
EY21 EZ00 EZ29 FX11 FX18
GX01 GX02
5J056 AA03 BB00 CC00 DD13 FF07
GG00
Claims (12)
- 【請求項1】 集積回路のセキュリティに関連した部分(14)に電力供給
するための回路構成であって、対応するアクセス制御回路(16)によって保護
され、セキュリティに関連した部分(14)の電源(VDD、Vss)は、該アクセ
ス制御回路(16)の電力供給が妨害された場合、該電源(VDD、Vss)を中断
するように用いられることを特徴とする、回路構成。 - 【請求項2】 前記セキュリティに関連した部分(14)の前記電源は、前
記アクセス制御回路(16)の前記電源と接続されている、請求項1に記載の回
路構成。 - 【請求項3】 前記セキュリティに関連した部分(14)の前記電力供給は
、1つ以上のスイッチ(18)を介して行なわれ、該スイッチは、前記アクセス
制御回路(16)の電力供給が妨害された場合には開くことを特徴とする、請求
項1に記載の回路構成。 - 【請求項4】 NMOSスイッチ(18)が前記電源VDDと前記セキュリテ
ィに関連した部分(14)との間に配置され、そのゲート(20)は、拡散層ま
たはセキュリティ層における配線(22)を介して、前記アクセス制御回路(1
6)の該VDD電源と接続されていることを特徴とする、請求項3に記載の回路構
成。 - 【請求項5】 データ出力制御回路(14)およびアクセス制御回路(16
)を備える、セキュリティに関わるデータを処理するための集積回路であって、
該アクセス制御回路(16)の電力供給の妨害が該データ出力回路(14)の遮
断につながることを特徴とする、集積回路。 - 【請求項6】 対のそれぞれ反転する遮断信号(BLCK、/BLCK)が
前記アクセス制御回路(16)によって生成され、前記データ出力制御回路(1
4)は、両方の反転する該遮断信号(BLCK、/BLCK)が遮断の解除を表
示した場合に作動することを特徴とする、請求項5に記載の集積回路。 - 【請求項7】 それぞれ互いに属し合う前記反転する遮断信号(BLCK、
/BLCK)は相互に並列で、かつ好適にも重なり合って前記集積回路に伝送さ
れることを特徴とする請求項6に記載の、集積回路。 - 【請求項8】 前記遮断信号(BLCK、/BLCK)が拡散層またはセキ
ュリティ層において伝送されることを特徴とする、請求項6または7に記載の集
積回路。 - 【請求項9】 前記データ出力回路(14)の前記電力供給が、前記アクセ
ス制御回路(16)の前記電力供給が妨害された場合、この該電力供給を中断す
るように行なわれることを特徴とする、請求項5に記載の集積回路。 - 【請求項10】 前記データ出力回路(14)の前記電源が、前記アクセス
制御回路(16)の該電源に接続されていることを特徴とする、請求項6に記載
の、集積回路。 - 【請求項11】 前記データ出力回路(14)の前記電力供給が1つ以上の
スイッチ(18)を介して行なわれ、該スイッチは、前記アクセス制御回路(1
6)の該電力供給が妨害された場合に開くことを特徴とする、請求項9に記載の
集積回路。 - 【請求項12】 NMOSスイッチ(18)が、前記電源VDDと前記データ
出力回路の該電力供給との間に配置され、そのゲート(20)は、拡散層または
セキュリティ層における配線(22)を介して、前記アクセス制御回路(16)
の該電源VDDと接続されていることを特徴とする、請求項11に記載の集積回路
。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19938890A DE19938890C2 (de) | 1999-08-17 | 1999-08-17 | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises |
DE19938890.3 | 1999-08-17 | ||
PCT/DE2000/002792 WO2001013330A1 (de) | 1999-08-17 | 2000-08-17 | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003507798A true JP2003507798A (ja) | 2003-02-25 |
Family
ID=7918616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001517349A Withdrawn JP2003507798A (ja) | 1999-08-17 | 2000-08-17 | 集積回路に電源供給するための集積回路および回路構成 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6633501B2 (ja) |
EP (1) | EP1222621B1 (ja) |
JP (1) | JP2003507798A (ja) |
CN (1) | CN1200393C (ja) |
AT (1) | ATE253756T1 (ja) |
DE (2) | DE19938890C2 (ja) |
ES (1) | ES2209980T3 (ja) |
WO (1) | WO2001013330A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10111029C1 (de) * | 2001-03-07 | 2002-08-22 | Infineon Technologies Ag | Depassivierungssensor als Analysierschutz für Halbleiterbauelemente oder integrierte Schaltungen |
US6459629B1 (en) * | 2001-05-03 | 2002-10-01 | Hrl Laboratories, Llc | Memory with a bit line block and/or a word line block for preventing reverse engineering |
DE10218096A1 (de) * | 2002-04-23 | 2003-11-13 | Infineon Technologies Ag | Integrierte Schaltung |
US7570533B1 (en) | 2006-12-13 | 2009-08-04 | Arrowhead Center, Inc. | Completely transportable erasable memory apparatus and method |
CN103605936A (zh) | 2008-06-24 | 2014-02-26 | Nds有限公司 | 集成电路内的安全 |
US8325549B2 (en) * | 2010-02-26 | 2012-12-04 | International Business Machines Corporation | Global bit select circuit interface with simplified write bit line precharging |
US8325543B2 (en) * | 2010-02-26 | 2012-12-04 | International Business Machines Corporation | Global bit select circuit interface with false write through blocking |
US8638595B2 (en) | 2012-04-16 | 2014-01-28 | International Business Machines Corporation | Global bit select circuit with write around capability |
DE102017103418B4 (de) * | 2017-02-20 | 2019-01-24 | Infineon Technologies Ag | Verfahren zum Bestimmen von Informationen über eine Integrität von Signalverarbeitungskomponenten innerhalb eines Signalpfades, Signalverarbeitungsschaltung und elektronische Steuerungseinheit |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
EP0509567A3 (en) * | 1991-03-28 | 1993-04-07 | N.V. Philips' Gloeilampenfabrieken | Device with protection against access to secure information |
GB2288048A (en) * | 1994-03-29 | 1995-10-04 | Winbond Electronics Corp | Intergrated circuit |
FR2727227B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
FR2728369B1 (fr) | 1994-12-19 | 1997-01-31 | Sgs Thomson Microelectronics | Procede et dispositif pour accroitre la securite d'un circuit integre |
DE19610070A1 (de) * | 1996-03-14 | 1997-09-18 | Siemens Ag | Chipkarte |
US5880523A (en) * | 1997-02-24 | 1999-03-09 | General Instrument Corporation | Anti-tamper integrated circuit |
DE19752695A1 (de) * | 1997-11-28 | 1999-06-02 | Angewandte Digital Elektronik | Elektronisches Schaltelement zur Sperrung von elektronischen Teilen in einer Chipkarte |
US6292898B1 (en) * | 1998-02-04 | 2001-09-18 | Spyrus, Inc. | Active erasure of electronically stored data upon tamper detection |
-
1999
- 1999-08-17 DE DE19938890A patent/DE19938890C2/de not_active Expired - Fee Related
-
2000
- 2000-08-17 EP EP00962227A patent/EP1222621B1/de not_active Expired - Lifetime
- 2000-08-17 AT AT00962227T patent/ATE253756T1/de active
- 2000-08-17 DE DE50004366T patent/DE50004366D1/de not_active Expired - Lifetime
- 2000-08-17 WO PCT/DE2000/002792 patent/WO2001013330A1/de active IP Right Grant
- 2000-08-17 JP JP2001517349A patent/JP2003507798A/ja not_active Withdrawn
- 2000-08-17 ES ES00962227T patent/ES2209980T3/es not_active Expired - Lifetime
- 2000-08-17 CN CNB00811708XA patent/CN1200393C/zh not_active Expired - Fee Related
-
2002
- 2002-02-19 US US10/078,149 patent/US6633501B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE19938890C2 (de) | 2001-08-09 |
ES2209980T3 (es) | 2004-07-01 |
US6633501B2 (en) | 2003-10-14 |
DE19938890A1 (de) | 2001-03-22 |
WO2001013330A1 (de) | 2001-02-22 |
DE50004366D1 (de) | 2003-12-11 |
ATE253756T1 (de) | 2003-11-15 |
EP1222621A1 (de) | 2002-07-17 |
EP1222621B1 (de) | 2003-11-05 |
CN1370304A (zh) | 2002-09-18 |
CN1200393C (zh) | 2005-05-04 |
US20020088997A1 (en) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1057096B1 (en) | Data carrier with obscured power consumption | |
US6419159B1 (en) | Integrated circuit device with power analysis protection circuitry | |
KR100490114B1 (ko) | 엔코딩 기능을 가진 마이크로 프로세서 장치 | |
US20020166058A1 (en) | Semiconductor integrated circuit on IC card protected against tampering | |
JPH11316714A (ja) | 集積回路およびこのような回路を具備するスマ―トカ―ド | |
WO1997024765A1 (en) | A method and apparatus for fast self-destruction of a cmos integrated circuit | |
WO2001057627A3 (en) | Circuits, systems and methods for information privatization in personal electronic appliances | |
JPS63229541A (ja) | データ交換システム | |
US6993654B2 (en) | Secure encryption processor with tamper protection | |
IL274589B2 (en) | Isolated and secure red-black laptop | |
JP2003507798A (ja) | 集積回路に電源供給するための集積回路および回路構成 | |
JPS5947646A (ja) | 計算機デ−タ処理装置および方法 | |
US6581841B1 (en) | Apparatus and method for secure information processing | |
JP2003263617A (ja) | 無許可アクセスに対する回路の安全性を向上させる方法及び装置 | |
JPS63293637A (ja) | デ−タ保護用マイコン | |
US6665782B2 (en) | Method and apparatus for preventing unauthorized access of memory devices | |
JPH09106329A (ja) | メモリカード | |
CN101217366A (zh) | 一种带写保护的数字签名装置 | |
JP2000076140A (ja) | 半導体集積回路 | |
JP3296184B2 (ja) | 半導体集積回路 | |
Feng et al. | A dynamic active shield against shield rerouting attack | |
JPS59168994A (ja) | メモリを備えたシステムにおけるデ−タの秘密保護方式 | |
JPS5827219A (ja) | 給電装置 | |
JPH11126020A (ja) | 集積回路およびこの集積回路による安全なデータ処理のための方法 | |
JP2003330805A (ja) | 不正読取防止装置および不正読取防止プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20040526 |