JP2813663B2 - 許可を得ていない保護データ検出に対する安全装置 - Google Patents
許可を得ていない保護データ検出に対する安全装置Info
- Publication number
- JP2813663B2 JP2813663B2 JP1293759A JP29375989A JP2813663B2 JP 2813663 B2 JP2813663 B2 JP 2813663B2 JP 1293759 A JP1293759 A JP 1293759A JP 29375989 A JP29375989 A JP 29375989A JP 2813663 B2 JP2813663 B2 JP 2813663B2
- Authority
- JP
- Japan
- Prior art keywords
- protection circuit
- transistor
- memory
- cell
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Description
する。
プカード」または「ICカード」として知られるカードに
含まれる回路では、許可を得ていない人間が回路のメモ
リ中に記憶された機密情報にアクセスするのを防止する
必要がある。
たは電気的にプログラム可能な不揮発性の読出し専用メ
モリ(EPROMまたはEEPROM)中に記憶されている。
は、メモリ中に記憶されたデータは集積回路の入出力端
子に与えられるべきではない。そのため実際には、機密
度が特に高いとき、機密情報は、メモリと同じ集積回路
中に含まれるマイクロプロセッサにより処理される。従
って、情報は、集積回路内でマイクロプロセッサとメモ
リとの間を循環するが、集積回路へのアクセス用外部端
子には到達しない。この防止法は情報の読出しに関する
ものである。情報はマイクロプロセッサにより読出さ
れ、利用されるが、マイクロプロセッサは情報を外部に
伝送することはない。この防止法はまた、電気的にプロ
グラム可能なメモリの場合、メモリ中の情報の書込みに
も関する。すなわち、マイクロプロセッサは、それ自体
が決定した情報部分を書込むが、その決定モードはユー
ザには知らされず、書込まれた情報部分はいかなる時点
でも外部端子に現れない。
モリの内容にアクセスすることが可能であることは知ら
れている。この方法は、メモリの読出し動作、または書
込み動作の間、集積回路の消費電流を測定することであ
る。
“1"ビットの読出し動作で消費する電流量と同じではな
い。同じことが書込み動作にも言える。メモリが8ビッ
トのワード単位で読み出されるあるいは書き込まれると
き、8つの“0"ビットの読出し(または書込み)と、8
つの“1"ビットの読出し(または書込み)との差は、1
ビットの読出し(または書込み)での差より大きい。
が存在するかしないかにより符号化された読出し専用メ
モリの場合には、1つのメモリビットの読出しは“1"ビ
ットでは200マイクロアンペアを消費するが、“0"ビッ
トでは電流を消費しない。EPROMまたはEEPROMについて
も、読出しおよび書込みの両方で同様のことが言える。
その結果、メモリの読出しまたは書込みの間に消費され
る電流を測定することにより、このメモリの機密内容を
一部もしくは全部解読することが可能になる。不正を行
おうとするユーザは、給電端子(必然的に集積回路の外
からアクセス可能である)間で消費された電流を測定す
ることができる。
読出し専用メモリに記憶された機密プログラム、あるい
は、電気的にプログラム可能な回路のメモリに記憶され
機密である可能化コードの読出しが挙げられる。
としては、次のようなものがある。いくつかの保護され
ている回路で、ユーザは、その回路を使用したいとき必
ずキーボードを通して可能化コードを入力しなければな
らないという対策が施されている。あらゆる可能なコー
ドを系統的に入力しての不正を防止するために、間違っ
たコードが入力されたら必ずメモリにエラービットを記
憶するという方法がある。エラーが3つ続くと、3つの
エラービットが回路動作を中止させる。しかし、ここで
も、電流の消費量を検出し、これによってエラービット
が記憶されたことを検出することができる。このような
知識は、エラービットの記憶を即座に中断するために使
用され、間違ったコードが連続して入力されたとき、ユ
ーザに知られることなく3つのエラービットが記憶され
て行われる保護を無効にすることができる。
ては書込みにおいて以上のような不正行為の可能性を防
ぐことを目的とする。
ための回路であって、制御信号に応じて異なる2つの電
流消費状態をとり、個別に制御される複数個のシミュレ
ーションセルと、それらシミュレーションセルが擬似乱
数的に上記異なる2つの電流消費状態の一方の状態また
は他方の状態をとるように上記シミュレーションセルを
制御する擬似乱数発生器とを同一集積回路上に備え、集
積回路の総電流消費の読取りによる機密情報の測定を困
難にしたことを特徴とする保護回路を提供する。
できる電流消費は、メモリセルの実際消費と、保護回路
のセルの擬似乱数的消費とを重ねたものとなる。
状態において、メモリセルの電流消費とほぼ等しい電流
を消費するように構成することが望ましい。第1の状態
は、メモリの“0"ビットでの消費に、第2の状態は、
“1"ビットでの消費に対応する。従って、検出はさらに
難しくなる。
きか、あるいはメモリに書込まれる情報の検出に関して
保護するべきかに応じて、シミュレーションセルの設計
が異なるのは明らかである。というのは、電流消費値は
読出しおよび書込みで同一ではないからである。
ンセルは、メモリセルを形成するトランジスタと同一の
トランジスタから構成する。書込み中の情報検出に対す
る保護装置の場合には、シミュレーションセルはフロー
ティングゲートトランジスタにより形成する。このフロ
ーティングゲートトランジスタのフローティングゲート
および制御ゲートは短絡される。
フロップ列により標準的な方法で構成することができ
る。いくつかのフリップフロップの出力には、排他的OR
ゲートを介して他のフリップフロップの入力に接続され
てループを構成する。
クロック周波数をランダムに変化させることによりさら
に高めることもできる。
照にして行う以下の詳細な説明により明らかにされるで
あろう。
とする回路と同じ集積回路基板上に構成され、同じVcc
(高レベル)とVss(低レベル)給電端子により給電さ
れる。本発明に従う保護回路は、いくつかのシミュレー
ションセル(ここでは3つのセル)を具備しており、こ
れらのシミュレーションセルは、それぞれD型フリップ
フロップを介して、すなわち、第1セルはD型フリップ
フロップBD1を介して、第2セルはD型フリップフロッ
プBD2を介して、第3セルはD型フリップフロップBD3を
介して、擬似乱数発生器GPAの3つの出力S1、S2、S3に
より制御されている。
フロップの出力論理レベルに応じて、第1電流または第
2電流のいずれかを消費するように構成されている。図
示した実施例では、シミュレーションセルの主な構成要
素は、各セルごとにトランジスタT1、T2、T3の各々であ
る。シミュレーショントランジスタは、回路の給電端子
VccとVssの間に接続され、これを制御するフリップフロ
ップの出力レベルに応じて電流Iを消費しまたはゼロ電
流消費すなわち電流を消費しない。
て、トランジスタT1はトランジスタT′1と直列にな
り、トランジスタT2はトランジスタT′2と直列にな
り、トランジスタT3はトランジスタT′3と直列になる
ような好ましい形態に構成されている。トランジスタ
T′1、T′2およびT′3は禁止トランジスタであ
り、これらすべてが、保護信号が効果的に機能すべき瞬
間を制御することのできる同一の禁止信号INHにより制
御されている。禁止信号INHが、トランジスタT′1、
T′2およびT′3を遮断すると、保護回路は作動しな
くなる。図示した実施例では、禁止トランジスタがPチ
ャンネル型であるのに対し、シミュレーショントランジ
スタはNチャンネル型である。
費(電流I)が、保護しようとする回路(図示していな
い)のメモリセルが読み出される(読出し時の情報の機
密を保護したい場合)ときの、あるいは書き込まれる
(書込み時の情報の機密を保護したい場合)ときのメモ
リセルの消費と同一であるような寸法であるのが望まし
い。
トランジスタが存在するかしないかどうかにより、記憶
ビットの値“1"または“0"を定めるトランジスタにより
メモリセルが形成されているとき、シミュレーショント
ランジスタの構成および寸法はメモリセルを形成するト
ランジスタの構成および寸法と同一であるのが望まし
い。
るEPROMまたはEEPROM中の書込みを保護したい場合に
は、シミュレーショントランジスタT1、T2、T3は、制御
ゲートおよびフローティングゲートが短絡されたフロー
ティングゲートトランジスタであるのが望ましい。これ
らのトランジスタの寸法は、保護しようとするメモリセ
ルのトランジスタと同様であるのが望ましい。
2、S3により制御され、擬似乱数発生器GPAは、これらの
出力S1、S2、S3にランダムに(実際は擬似乱数的に)
“0"または“1"のビットを与える。
制御は、共通クロックHLにより制御されるD型フリップ
フロップ、すなわち、BD1、BD2、BD3を介してなされ
る。共通クロックHLは保護したいメモリの読出しおよび
書込みシーケンスを制御するクロックと同期化されてい
るのが望ましい。
ビットは、このクロック信号HLの立ち上がりエッジでの
み、すなわち、保護しようとするメモリセルの読出しま
たは書込みのための電流が消費される瞬間に、トランジ
スタに送られる。
示す。
D型フリップフロップ(各D型フリップフロップの出力
は次のD型フリップフロップのD入力に接続される)に
より形成され、これらフリップフロップはすべて周波数
Fの同一クロック信号により制御される。そして、それ
らD型フリップフロップは、それぞれP1およびP2で示し
た2つの排他的ORゲートを介して2つのループを形成し
ている。詳述するならば、第1フリップフロップの入力
は、排他的ORゲートP1の出力に接続され、排他的ORゲー
トP1は、その入力として、第2フリップフロップの出力
と、最後のフリップフロップ(N番目のフリップフロッ
プ)の出力とを受けるように接続されている。更に、N
−3番目のフリップフロップの入力は、N−4番目の出
力ではなく、排他的ORゲートP2の出力に接続され、その
排他的ORゲートP2は、その入力として、N−4番目のフ
リップフロップの出力と最後の(N番目の)フリップフ
ロップの出力とを受けるように接続されている。
力から取り出される。図示した実施例では、出力S1、S
2、S3はそれぞれ第3、第4および第5番目のフリップ
フロップの出力である。
つの出力SaおよびSbも備えられる。これらの出力は、N
−2番目とN−1番目のフリップフロップ、すなわちフ
リップフロップ列の最後より前の2つのフリップフロッ
プの出力である。
を送る発振器OSCと組み合わせた擬似乱数GPAの発生器を
示す。
5ビットの入力信号により制御される。これら5つのビ
ットは、擬似乱数発生器GPA自体によりその出力S1、S
2、S3、Sa、Sbを介して与えられた擬似乱数を表してい
る。
ットS1、S2、S3の乱数特徴が高められる。
示す。
力は第1インバータI1の入力に接続される。第1インバ
ータI1の出力は、第2インバータI2の入力に接続され、
第2インバータI2の出力はNORゲートの入力に接続され
てループを構成している。NORゲートの他方の入力は、
禁止動作ができることが望ましい場合に、単純に発振器
を禁止する信号を受けるために使用される。
プ状に接続することにより、発振が生じ、その周波数
は、NORゲートの出力とアース(Vss)との間と、第1イ
ンバータI1の出力とアースとの間とにそれぞれ挿入され
たコンデンサにより調整される。
のコンデンサC1、C2およびCaが接続されているが、各コ
ンデンサは、各コンデンサと直列接続された各トランジ
スタによって、切り離すことができる。各トランジスタ
Q1、Q2、Qaは、擬似乱数発生器GPAの出力S1、S2、Saに
よりそれぞれ制御される。
並列接続のコンデンサC3およびCbが接続され、これらコ
ンデンサの各々は、これと直列の各トランジスタQ3、Qb
によって切り離すことができる。それぞれトランジスタ
Q3およびQbは、擬似乱数発生器GPAの各出力S3、Sbによ
りそれぞれ制御される。
は、可能な32個の周波数の内の1つの周波数をとる。従
って、特に出力S1、S2、S3に存在する擬似乱数ビットの
シーケンスは、ランダムに変化する周波数で生成され
る。これは、出力S1、S2、S3で生成されるビットの乱数
特徴、従って、本発明に従う保護回路の電流消費の乱数
特徴を高める。このようにして、本発明により、機密情
報の読出しまたは書込みの動作時に集積回路の端子で消
費される電流を読み取ってこの情報を検出する不正行為
に対して、非常に高度の保護機能を達成することができ
る。
第2図は、本発明に従う保護回路に使用できる擬似乱数
発生器の一例を示し、第3図は、擬似乱数発生器が、該
擬似乱数発生器の出力により周波数制御される発振器に
よりどのようにして制御されるかを示すブロック図であ
り、第4図は、第3図の発振器の詳細を示す図である。 (主な参照番号) T1、T2、T3……トランジスタ、 T′1、T′2、T′3……禁止トランジスタ、 Vcc、Vss……給電端子、 GPA……擬似乱数発生器、 INH……禁止信号 HL……クロック信号、 OSC……発振器、
Claims (9)
- 【請求項1】集積回路形式のメモリの機密データ保護の
ための回路であって、制御信号に応じて異なる2つの電
流消費状態をとり、個別に制御される複数個のシミュレ
ーションセルと、それらシミュレーションセルが擬似乱
数的に上記異なる2つの電流消費状態の一方の状態また
は他方の状態をとるように上記シミュレーションセルを
制御する擬似乱数発生器とを同一集積回路上に備え、集
積回路の総電流消費の読取りによる機密情報の測定を困
難にしたことを特徴とする保護回路。 - 【請求項2】上記シミュレーションセルが、上記2つの
電流消費状態において、メモリセルとほぼ同じ電流を消
費し、上記2つの電流消費状態の内の第1の状態が、
“0"の論理状態にあるメモリセルの電流消費に対応し、
上記2つの電流消費状態の内の第2の状態が、“1"の論
理状態にあるメモリセルの電流消費に対応することを特
徴とする請求項1記載の保護回路。 - 【請求項3】上記シミュレーションセルが、メモリセル
を形成するトランジスタと同じトランジスタであること
を特徴とする、記憶された情報の読出しに対してメモリ
を保護するための請求項1または2に記載の保護回路。 - 【請求項4】上記シミュレーションセルの各々がフロー
ティングゲートトランジスタで形成され、該トランジス
タのフローティングゲートおよび制御ゲートは短絡され
ていることを特徴とする、機密情報の書込み時にEPROM
またはEEPROMを保護するための請求項1または2に記載
の保護回路。 - 【請求項5】上記擬似乱数発生器が、カスケード接続さ
れたフリップフロップから形成され、該フリップフロッ
プのいくつかの出力が排他的ORゲートを介して入力に戻
されてループを構成していることを特徴とする請求項1
または2に記載の保護回路。 - 【請求項6】上記擬似乱数発生器が、クロック周波数に
より制御され、該周波数の変化は擬似乱数的であること
を特徴とする請求項1または2のいずれか一項に記載の
保護回路。 - 【請求項7】いくつかの周波数制御入力をもつ制御周波
数発振器を備え、これらの入力が、上記擬似乱数発生器
の出力に接続されることを特徴とする請求項6記載の保
護回路。 - 【請求項8】上記シミュレーションセルの各々が、D型
フリップフロップの出力により制御され、該D型フリッ
プフロップの各々が、第1の入力として共通信号を受
け、第2の入力として上記擬似乱数発生器の各出力を受
けることを特徴とする請求項1または2に記載の保護回
路。 - 【請求項9】上記シミュレーションセルの各々がトラン
ジスタを含み、このトランジスタは、保護しようとする
メモリを構成する集積回路の給電端子VccとVssの間に、
動作禁止トランジスタと直列接続されていることを特徴
とする請求項1または2に記載の保護回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8814707 | 1988-11-10 | ||
FR8814707A FR2638869B1 (fr) | 1988-11-10 | 1988-11-10 | Dispositif de securite contre la detection non autorisee de donnees protegees |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH02199561A JPH02199561A (ja) | 1990-08-07 |
JP2813663B2 true JP2813663B2 (ja) | 1998-10-22 |
Family
ID=9371777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1293759A Expired - Lifetime JP2813663B2 (ja) | 1988-11-10 | 1989-11-10 | 許可を得ていない保護データ検出に対する安全装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US4932053A (ja) |
EP (1) | EP0368727B1 (ja) |
JP (1) | JP2813663B2 (ja) |
KR (1) | KR900008390A (ja) |
DE (1) | DE68900160D1 (ja) |
FR (1) | FR2638869B1 (ja) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
FR2655762B1 (fr) * | 1989-12-07 | 1992-01-17 | Sgs Thomson Microelectronics | Fusible mos a claquage d'oxyde tunnel programmable. |
FR2655737B1 (fr) * | 1989-12-08 | 1992-06-12 | Sgs Thomson Microelectronics | Detecteur de variation rapide d'alimentation de circuit integre. |
US5264742A (en) * | 1990-01-09 | 1993-11-23 | Sgs-Thomson Microelectronics, S.A. | Security locks for integrated circuit |
FR2656939B1 (fr) * | 1990-01-09 | 1992-04-03 | Sgs Thomson Microelectronics | Verrous de securite pour circuit integre. |
FR2660795B1 (fr) * | 1990-04-10 | 1994-01-07 | Sgs Thomson Microelectronics Sa | Circuit de detection de fusible. |
FR2690748A1 (fr) * | 1992-04-30 | 1993-11-05 | Sgs Thomson Microelectronics | Circuit de détection de seuil de tension à très faible consommation. |
JP3390482B2 (ja) * | 1992-06-12 | 2003-03-24 | 株式会社リコー | ファクシミリ装置 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5404402A (en) * | 1993-12-21 | 1995-04-04 | Gi Corporation | Clock frequency modulation for secure microprocessors |
US5509076A (en) * | 1994-05-02 | 1996-04-16 | General Instrument Corporation Of Delaware | Apparatus for securing the integrity of a functioning system |
DE19505097C1 (de) * | 1995-02-15 | 1996-06-05 | Siemens Ag | Verschlüsselungsvorrichtung |
FR2732151B1 (fr) * | 1995-03-21 | 1997-04-25 | Sgs Thomson Microelectronics | Procede de protection en ecriture d'une memoire en circuit integre et circuit integre correspondant |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
ATE325478T1 (de) * | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
DE19822218B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
DE19822220B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
CA2885956C (en) * | 1998-05-18 | 2016-07-12 | Giesecke & Devrient Gmbh | Access-protected data carrier |
DE19828936A1 (de) * | 1998-05-29 | 1999-12-02 | Siemens Ag | Verfahren und Vorrichtung zum Verarbeiten von Daten |
US20030118190A1 (en) * | 1998-05-29 | 2003-06-26 | Siemens Aktiengesellschaft | Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit |
WO1999063419A1 (de) * | 1998-05-29 | 1999-12-09 | Infineon Technologies Ag | Verfahren und vorrichtung zum verarbeiten von daten |
EP1090480B1 (en) * | 1998-06-03 | 2019-01-09 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
WO1999066452A1 (de) * | 1998-06-12 | 1999-12-23 | Kreft Hans Diedrich | Chipkarte mit elektronischer sicherheitsschaltung |
CA2334597C (en) * | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
WO2000002159A1 (en) * | 1998-07-07 | 2000-01-13 | Koninklijke Philips Electronics N.V. | Data carrier provided with data processing means and current peak pattern suppression means |
RU2216769C2 (ru) * | 1998-07-29 | 2003-11-20 | Инфинеон Текнолоджиз Аг | Тактируемая интегральная полупроводниковая схема и способ приведения ее в действие |
WO2000019367A1 (de) * | 1998-09-30 | 2000-04-06 | Koninklijke Philips Electronics N.V. | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse |
WO2000019386A1 (de) * | 1998-09-30 | 2000-04-06 | Koninklijke Philips Electronics N.V. | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse |
FR2784829B1 (fr) * | 1998-10-16 | 2000-12-29 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete |
FR2784763B1 (fr) * | 1998-10-16 | 2001-10-19 | Gemplus Card Int | Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees |
DE19850721A1 (de) * | 1998-11-03 | 2000-05-18 | Koninkl Philips Electronics Nv | Datenträger mit Verschleierung des Stromverbrauchs |
JP2000165375A (ja) * | 1998-11-30 | 2000-06-16 | Hitachi Ltd | 情報処理装置、icカード |
US6408075B1 (en) | 1998-11-30 | 2002-06-18 | Hitachi, Ltd. | Information processing equipment and IC card |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6594760B1 (en) | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
IL128007A (en) * | 1999-01-11 | 2003-02-12 | Milsys Ltd | Enhancements on compact logic devices and also for accelerating and securing computations in modular arithmetic especially for use in public key cryptographic co-processors designed for elliptic curve and rsa type computations |
DE19907575A1 (de) * | 1999-02-23 | 2000-08-24 | Philips Corp Intellectual Pty | Schaltungsanordnung zum Liefern eines Speisestromes |
DE19911673A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard |
JP3827050B2 (ja) * | 1999-03-09 | 2006-09-27 | 株式会社ルネサステクノロジ | Icカードと半導体集積回路装置 |
FR2793571B1 (fr) * | 1999-05-11 | 2003-10-31 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
FR2793904B1 (fr) * | 1999-05-21 | 2001-07-27 | St Microelectronics Sa | Procede et dispositif de gestion d'un circuit electronique |
US6804782B1 (en) * | 1999-06-11 | 2004-10-12 | General Instrument Corporation | Countermeasure to power attack and timing attack on cryptographic operations |
US6419159B1 (en) * | 1999-06-14 | 2002-07-16 | Microsoft Corporation | Integrated circuit device with power analysis protection circuitry |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
FR2796738B1 (fr) * | 1999-07-22 | 2001-09-14 | Schlumberger Systems & Service | Micro-controleur securise contre les attaques en courant |
JP2001118042A (ja) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | カード監視方法 |
ATE364272T1 (de) * | 1999-11-03 | 2007-06-15 | Infineon Technologies Ag | Kodiervorrichtung |
DE19955601C2 (de) | 1999-11-18 | 2001-11-29 | Infineon Technologies Ag | Verfahren zur Durchführung von Auto-Refresh-Sequenzen an einem DRAM |
US6766455B1 (en) | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
DE60035331T2 (de) * | 1999-12-09 | 2008-02-28 | Pitney Bowes, Inc., Stamford | System und Verfahren zum Unterdrücken von elektromagnetischer Strahlung einer kryptographischen Vorrichtung mit einer integrierten Schaltung |
EP1247186B1 (de) * | 2000-01-11 | 2007-10-17 | Infineon Technologies AG | Speicherzugriffsverfahren und schaltungsanordung |
GB2365153A (en) * | 2000-01-28 | 2002-02-13 | Simon William Moore | Microprocessor resistant to power analysis with an alarm state |
US6789199B1 (en) | 2000-02-08 | 2004-09-07 | International Business Machines Corporation | Tamper resistance with pseudo-random binary sequence program interlocks |
JP2003529986A (ja) * | 2000-04-04 | 2003-10-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データキャリアのための通信接点用出力段 |
FR2808360B1 (fr) * | 2000-04-28 | 2002-06-28 | Gemplus Card Int | Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit |
US6219291B1 (en) | 2000-05-01 | 2001-04-17 | Advanced Technology Materials, Inc. | Reduction of data dependent power supply noise when sensing the state of a memory cell |
FR2811790A1 (fr) * | 2000-07-11 | 2002-01-18 | Schlumberger Systems & Service | Microcontroleur securise contre des attaques dites en courant |
EP1187331A1 (de) * | 2000-09-06 | 2002-03-13 | Infineon Technologies AG | Verzögerungsglied |
FR2815739B1 (fr) * | 2000-10-20 | 2004-10-29 | Ascom Monetel Sa | Procede et terminal securise d'authentification de carte a puce |
US9323955B2 (en) * | 2000-12-21 | 2016-04-26 | Gemalto Sa | Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system |
FR2818772A1 (fr) * | 2000-12-21 | 2002-06-28 | Bull Cp8 | Procede de securisation d'un operateur logique ou mathematique implante dans un module electronique a microprocesseur, ainsi que le module electronique et le systeme embarque associes |
JP3977592B2 (ja) * | 2000-12-28 | 2007-09-19 | 株式会社東芝 | データ処理装置 |
US6507247B2 (en) * | 2001-02-27 | 2003-01-14 | Corrent Corporation | Circuit and method for generating a variable frequency clock signal |
DE10128573A1 (de) * | 2001-06-13 | 2003-01-02 | Infineon Technologies Ag | Verhindern der unerwünschten externen Erfassung von Operationen in integrierten Digitalschaltungen |
DE10136335B4 (de) * | 2001-07-26 | 2007-03-22 | Infineon Technologies Ag | Prozessor mit mehreren Rechenwerken |
WO2003075506A1 (en) * | 2002-03-07 | 2003-09-12 | Axalto Sa | Method for making safe an electronic cryptography assembly with a secret key |
US8074081B2 (en) * | 2002-04-15 | 2011-12-06 | Infineon Technologies Ag | Method for replacing contents of a data storage unit |
DE10216611A1 (de) * | 2002-04-15 | 2003-11-06 | Infineon Technologies Ag | Verfahren zum Ersetzen eines Inhalts einer Datenspeichereinheit |
DE10217291B4 (de) * | 2002-04-18 | 2005-09-29 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
FR2844896A1 (fr) * | 2002-09-19 | 2004-03-26 | St Microelectronics Sa | Alimentation d'un circuit de traitement asynchrone de donnees |
KR20050084333A (ko) * | 2002-12-18 | 2005-08-26 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 자기 메모리 셀의 어레이, 집적 회로 및 외부 자기장 노출여부 표시 방법 |
DE10360343A1 (de) * | 2003-12-22 | 2005-07-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
JP4674440B2 (ja) * | 2004-03-04 | 2011-04-20 | ソニー株式会社 | データ処理回路 |
JP3933647B2 (ja) * | 2004-05-10 | 2007-06-20 | シャープ株式会社 | 消費電力解析防止機能つき半導体装置 |
KR100830584B1 (ko) | 2006-11-21 | 2008-05-21 | 삼성전자주식회사 | 플래시 메모리 장치 및 그것을 포함한 스마트 카드 |
JP2009087962A (ja) * | 2007-09-27 | 2009-04-23 | Panasonic Corp | 保護回路及び半導体集積回路 |
FR2924262B1 (fr) * | 2007-11-26 | 2009-12-11 | Sagem Securite | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
US7880339B2 (en) * | 2009-02-03 | 2011-02-01 | The Regents Of The University Of Michigan | Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit |
FR3042066B1 (fr) | 2015-10-01 | 2017-10-27 | Stmicroelectronics Rousset | Procede de lissage d'un courant consomme par un circuit integre et dispositif correspondant |
US10958414B2 (en) * | 2016-02-23 | 2021-03-23 | Google Llc | Clock period randomization for defense against cryptographic attacks |
FR3104751B1 (fr) | 2019-12-12 | 2021-11-26 | St Microelectronics Rousset | Procédé de lissage d’un courant consommé par un circuit intégré et dispositif correspondant |
FR3113776A1 (fr) | 2020-08-25 | 2022-03-04 | Stmicroelectronics (Rousset) Sas | Alimentation de circuit électronique |
FR3113777A1 (fr) | 2020-08-25 | 2022-03-04 | Stmicroelectronics (Rousset) Sas | Alimentation de circuit électronique |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723224A (en) * | 1986-01-02 | 1988-02-02 | Motorola, Inc. | Content addressable memory having field masking |
FR2604554B1 (fr) * | 1986-09-30 | 1988-11-10 | Eurotechnique Sa | Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement |
FR2609831B1 (fr) * | 1987-01-16 | 1989-03-31 | Thomson Semiconducteurs | Circuit de lecture pour memoire |
-
1988
- 1988-11-10 FR FR8814707A patent/FR2638869B1/fr not_active Expired - Lifetime
-
1989
- 1989-11-02 DE DE8989403019T patent/DE68900160D1/de not_active Expired - Fee Related
- 1989-11-02 EP EP89403019A patent/EP0368727B1/fr not_active Expired - Lifetime
- 1989-11-03 US US07/431,534 patent/US4932053A/en not_active Expired - Lifetime
- 1989-11-09 KR KR1019890016264A patent/KR900008390A/ko not_active Application Discontinuation
- 1989-11-10 JP JP1293759A patent/JP2813663B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE68900160D1 (de) | 1991-08-29 |
FR2638869A1 (fr) | 1990-05-11 |
EP0368727B1 (fr) | 1991-07-24 |
EP0368727A1 (fr) | 1990-05-16 |
FR2638869B1 (fr) | 1990-12-21 |
KR900008390A (ko) | 1990-06-04 |
US4932053A (en) | 1990-06-05 |
JPH02199561A (ja) | 1990-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2813663B2 (ja) | 許可を得ていない保護データ検出に対する安全装置 | |
EP1019817B1 (en) | Secure memory having multiple security levels | |
KR101110994B1 (ko) | 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치 | |
US5237616A (en) | Secure computer system having privileged and unprivileged memories | |
US5319765A (en) | Semiconductor memory unit utilizing a security code generator for selectively inhibiting memory access | |
JP2739643B2 (ja) | 情報を秘密に記憶・処理するための不正防止装置付集積回路 | |
JP2000250816A (ja) | 集積回路の認証方法 | |
US5237531A (en) | Read-only memory having a security circuit preventing unauthorized memory retrieval | |
US20070130240A1 (en) | Circuit arrangement and method for initializing a random number generator | |
US5497462A (en) | Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory | |
US5781627A (en) | Semiconductor integrated circuit device with copy-preventive function | |
JPS58209000A (ja) | Icカ−ド | |
JPH06208516A (ja) | セキュリティ回路 | |
JP2003233790A (ja) | デジタル回路部品保護方法及び保護構成 | |
JP3086052B2 (ja) | Eeprom | |
JPH0244431A (ja) | 保護命令取出し装置 | |
JP3253296B2 (ja) | 記憶装置及びデータ処理装置 | |
JP2011243149A (ja) | 半導体装置 | |
JP3296184B2 (ja) | 半導体集積回路 | |
KR100453781B1 (ko) | 마이크로컴퓨터 | |
JP3935515B2 (ja) | コピー防止機能付半導体集積回路装置 | |
JPH04367045A (ja) | 半導体記憶装置 | |
US11768987B2 (en) | System for facilitating secure communication in system-on-chips | |
JP2929696B2 (ja) | シングルチップマイクロコンピュータ | |
JPS6329859A (ja) | 記憶保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080814 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090814 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100814 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100814 Year of fee payment: 12 |