JP2813663B2 - 許可を得ていない保護データ検出に対する安全装置 - Google Patents

許可を得ていない保護データ検出に対する安全装置

Info

Publication number
JP2813663B2
JP2813663B2 JP1293759A JP29375989A JP2813663B2 JP 2813663 B2 JP2813663 B2 JP 2813663B2 JP 1293759 A JP1293759 A JP 1293759A JP 29375989 A JP29375989 A JP 29375989A JP 2813663 B2 JP2813663 B2 JP 2813663B2
Authority
JP
Japan
Prior art keywords
protection circuit
transistor
memory
cell
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1293759A
Other languages
English (en)
Other versions
JPH02199561A (ja
Inventor
フリュオ セルジュ
スゥルジャン ローラン
Original Assignee
エスジェーエス―トムソン ミクロエレクトロニクス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスジェーエス―トムソン ミクロエレクトロニクス ソシエテ アノニム filed Critical エスジェーエス―トムソン ミクロエレクトロニクス ソシエテ アノニム
Publication of JPH02199561A publication Critical patent/JPH02199561A/ja
Application granted granted Critical
Publication of JP2813663B2 publication Critical patent/JP2813663B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、集積回路に収納された機密情報の安全に関
する。
従来の技術 いくつかの集積回路利用装置、より具体的には「チッ
プカード」または「ICカード」として知られるカードに
含まれる回路では、許可を得ていない人間が回路のメモ
リ中に記憶された機密情報にアクセスするのを防止する
必要がある。
この機密情報は、例えば読出し専用メモリ(ROM)ま
たは電気的にプログラム可能な不揮発性の読出し専用メ
モリ(EPROMまたはEEPROM)中に記憶されている。
勿論、この情報を実際にアクセス不可能にするために
は、メモリ中に記憶されたデータは集積回路の入出力端
子に与えられるべきではない。そのため実際には、機密
度が特に高いとき、機密情報は、メモリと同じ集積回路
中に含まれるマイクロプロセッサにより処理される。従
って、情報は、集積回路内でマイクロプロセッサとメモ
リとの間を循環するが、集積回路へのアクセス用外部端
子には到達しない。この防止法は情報の読出しに関する
ものである。情報はマイクロプロセッサにより読出さ
れ、利用されるが、マイクロプロセッサは情報を外部に
伝送することはない。この防止法はまた、電気的にプロ
グラム可能なメモリの場合、メモリ中の情報の書込みに
も関する。すなわち、マイクロプロセッサは、それ自体
が決定した情報部分を書込むが、その決定モードはユー
ザには知らされず、書込まれた情報部分はいかなる時点
でも外部端子に現れない。
発明が解決しようとする課題 しかし、迂遠な方法であるが、少なくとも部分的にメ
モリの内容にアクセスすることが可能であることは知ら
れている。この方法は、メモリの読出し動作、または書
込み動作の間、集積回路の消費電流を測定することであ
る。
事実、“0"ビットの読出し動作で消費する電流量は、
“1"ビットの読出し動作で消費する電流量と同じではな
い。同じことが書込み動作にも言える。メモリが8ビッ
トのワード単位で読み出されるあるいは書き込まれると
き、8つの“0"ビットの読出し(または書込み)と、8
つの“1"ビットの読出し(または書込み)との差は、1
ビットの読出し(または書込み)での差より大きい。
例えば、対象とするビットのアドレスにトランジスタ
が存在するかしないかにより符号化された読出し専用メ
モリの場合には、1つのメモリビットの読出しは“1"ビ
ットでは200マイクロアンペアを消費するが、“0"ビッ
トでは電流を消費しない。EPROMまたはEEPROMについて
も、読出しおよび書込みの両方で同様のことが言える。
その結果、メモリの読出しまたは書込みの間に消費され
る電流を測定することにより、このメモリの機密内容を
一部もしくは全部解読することが可能になる。不正を行
おうとするユーザは、給電端子(必然的に集積回路の外
からアクセス可能である)間で消費された電流を測定す
ることができる。
機密情報の読出しの不正行為の例として、集積回路の
読出し専用メモリに記憶された機密プログラム、あるい
は、電気的にプログラム可能な回路のメモリに記憶され
機密である可能化コードの読出しが挙げられる。
機密情報の読出しではなく、書込みに関する不正の例
としては、次のようなものがある。いくつかの保護され
ている回路で、ユーザは、その回路を使用したいとき必
ずキーボードを通して可能化コードを入力しなければな
らないという対策が施されている。あらゆる可能なコー
ドを系統的に入力しての不正を防止するために、間違っ
たコードが入力されたら必ずメモリにエラービットを記
憶するという方法がある。エラーが3つ続くと、3つの
エラービットが回路動作を中止させる。しかし、ここで
も、電流の消費量を検出し、これによってエラービット
が記憶されたことを検出することができる。このような
知識は、エラービットの記憶を即座に中断するために使
用され、間違ったコードが連続して入力されたとき、ユ
ーザに知られることなく3つのエラービットが記憶され
て行われる保護を無効にすることができる。
本発明は、主に、機密情報の読出し、また場合によっ
ては書込みにおいて以上のような不正行為の可能性を防
ぐことを目的とする。
課題を解決するための手段 本発明は、集積回路形式のメモリの機密データ保護の
ための回路であって、制御信号に応じて異なる2つの電
流消費状態をとり、個別に制御される複数個のシミュレ
ーションセルと、それらシミュレーションセルが擬似乱
数的に上記異なる2つの電流消費状態の一方の状態また
は他方の状態をとるように上記シミュレーションセルを
制御する擬似乱数発生器とを同一集積回路上に備え、集
積回路の総電流消費の読取りによる機密情報の測定を困
難にしたことを特徴とする保護回路を提供する。
上記構成により、回路の外部端子から読み取ることが
できる電流消費は、メモリセルの実際消費と、保護回路
のセルの擬似乱数的消費とを重ねたものとなる。
シミュレーションセルは、上記異なる2つの電流消費
状態において、メモリセルの電流消費とほぼ等しい電流
を消費するように構成することが望ましい。第1の状態
は、メモリの“0"ビットでの消費に、第2の状態は、
“1"ビットでの消費に対応する。従って、検出はさらに
難しくなる。
記憶された情報の読出しに対してメモリを保護するべ
きか、あるいはメモリに書込まれる情報の検出に関して
保護するべきかに応じて、シミュレーションセルの設計
が異なるのは明らかである。というのは、電流消費値は
読出しおよび書込みで同一ではないからである。
読出しに対する保護装置の場合には、シミュレーショ
ンセルは、メモリセルを形成するトランジスタと同一の
トランジスタから構成する。書込み中の情報検出に対す
る保護装置の場合には、シミュレーションセルはフロー
ティングゲートトランジスタにより形成する。このフロ
ーティングゲートトランジスタのフローティングゲート
および制御ゲートは短絡される。
擬似乱数発生器は、カスケード接続されたフリップ・
フロップ列により標準的な方法で構成することができ
る。いくつかのフリップフロップの出力には、排他的OR
ゲートを介して他のフリップフロップの入力に接続され
てループを構成する。
乱数の特徴は、これらのフリップフロップを制御する
クロック周波数をランダムに変化させることによりさら
に高めることもできる。
本発明のその他の特徴および利点は、添付の図面を参
照にして行う以下の詳細な説明により明らかにされるで
あろう。
実施例 第1図に示した本発明に従う保護回路は、保護しよう
とする回路と同じ集積回路基板上に構成され、同じVcc
(高レベル)とVss(低レベル)給電端子により給電さ
れる。本発明に従う保護回路は、いくつかのシミュレー
ションセル(ここでは3つのセル)を具備しており、こ
れらのシミュレーションセルは、それぞれD型フリップ
フロップを介して、すなわち、第1セルはD型フリップ
フロップBD1を介して、第2セルはD型フリップフロッ
プBD2を介して、第3セルはD型フリップフロップBD3を
介して、擬似乱数発生器GPAの3つの出力S1、S2、S3に
より制御されている。
各シミュレーションセルは、これを制御するフリップ
フロップの出力論理レベルに応じて、第1電流または第
2電流のいずれかを消費するように構成されている。図
示した実施例では、シミュレーションセルの主な構成要
素は、各セルごとにトランジスタT1、T2、T3の各々であ
る。シミュレーショントランジスタは、回路の給電端子
VccとVssの間に接続され、これを制御するフリップフロ
ップの出力レベルに応じて電流Iを消費しまたはゼロ電
流消費すなわち電流を消費しない。
しかし、図面からわかるように、VccとVssの間におい
て、トランジスタT1はトランジスタT′1と直列にな
り、トランジスタT2はトランジスタT′2と直列にな
り、トランジスタT3はトランジスタT′3と直列になる
ような好ましい形態に構成されている。トランジスタ
T′1、T′2およびT′3は禁止トランジスタであ
り、これらすべてが、保護信号が効果的に機能すべき瞬
間を制御することのできる同一の禁止信号INHにより制
御されている。禁止信号INHが、トランジスタT′1、
T′2およびT′3を遮断すると、保護回路は作動しな
くなる。図示した実施例では、禁止トランジスタがPチ
ャンネル型であるのに対し、シミュレーショントランジ
スタはNチャンネル型である。
シミュレーショントランジスタの寸法は、それらの消
費(電流I)が、保護しようとする回路(図示していな
い)のメモリセルが読み出される(読出し時の情報の機
密を保護したい場合)ときの、あるいは書き込まれる
(書込み時の情報の機密を保護したい場合)ときのメモ
リセルの消費と同一であるような寸法であるのが望まし
い。
機密情報の読出しに対してROMを保護したい場合で、
トランジスタが存在するかしないかどうかにより、記憶
ビットの値“1"または“0"を定めるトランジスタにより
メモリセルが形成されているとき、シミュレーショント
ランジスタの構成および寸法はメモリセルを形成するト
ランジスタの構成および寸法と同一であるのが望まし
い。
メモリセルがフローティングゲートトランジスタであ
るEPROMまたはEEPROM中の書込みを保護したい場合に
は、シミュレーショントランジスタT1、T2、T3は、制御
ゲートおよびフローティングゲートが短絡されたフロー
ティングゲートトランジスタであるのが望ましい。これ
らのトランジスタの寸法は、保護しようとするメモリセ
ルのトランジスタと同様であるのが望ましい。
セルの電流消費は、擬似乱数発生器GPAの出力S1、S
2、S3により制御され、擬似乱数発生器GPAは、これらの
出力S1、S2、S3にランダムに(実際は擬似乱数的に)
“0"または“1"のビットを与える。
しかし、シミュレーショントランジスタT1、T2、T3の
制御は、共通クロックHLにより制御されるD型フリップ
フロップ、すなわち、BD1、BD2、BD3を介してなされ
る。共通クロックHLは保護したいメモリの読出しおよび
書込みシーケンスを制御するクロックと同期化されてい
るのが望ましい。
このようにして、出力S1、S2、S3で発生する擬似乱数
ビットは、このクロック信号HLの立ち上がりエッジでの
み、すなわち、保護しようとするメモリセルの読出しま
たは書込みのための電流が消費される瞬間に、トランジ
スタに送られる。
第2図は、擬似乱数発生器GPAの可能な構成の一例を
示す。
この擬似乱数発生器は、N個のカスケード接続された
D型フリップフロップ(各D型フリップフロップの出力
は次のD型フリップフロップのD入力に接続される)に
より形成され、これらフリップフロップはすべて周波数
Fの同一クロック信号により制御される。そして、それ
らD型フリップフロップは、それぞれP1およびP2で示し
た2つの排他的ORゲートを介して2つのループを形成し
ている。詳述するならば、第1フリップフロップの入力
は、排他的ORゲートP1の出力に接続され、排他的ORゲー
トP1は、その入力として、第2フリップフロップの出力
と、最後のフリップフロップ(N番目のフリップフロッ
プ)の出力とを受けるように接続されている。更に、N
−3番目のフリップフロップの入力は、N−4番目の出
力ではなく、排他的ORゲートP2の出力に接続され、その
排他的ORゲートP2は、その入力として、N−4番目のフ
リップフロップの出力と最後の(N番目の)フリップフ
ロップの出力とを受けるように接続されている。
擬似乱数発生器の出力は、D型フリップフロップの出
力から取り出される。図示した実施例では、出力S1、S
2、S3はそれぞれ第3、第4および第5番目のフリップ
フロップの出力である。
後述する理由により、擬似乱数ビットを与える他の2
つの出力SaおよびSbも備えられる。これらの出力は、N
−2番目とN−1番目のフリップフロップ、すなわちフ
リップフロップ列の最後より前の2つのフリップフロッ
プの出力である。
第3図は、擬似乱数発生器に周波数Fのクロック信号
を送る発振器OSCと組み合わせた擬似乱数GPAの発生器を
示す。
発振器OSCは、周波数制御発振器である。周波数は、
5ビットの入力信号により制御される。これら5つのビ
ットは、擬似乱数発生器GPA自体によりその出力S1、S
2、S3、Sa、Sbを介して与えられた擬似乱数を表してい
る。
従って、発振器の周波数は擬似乱数的に変化して、ビ
ットS1、S2、S3の乱数特徴が高められる。
第4図は、可変周波数発振器OSCの構成方法の一例を
示す。
図示の発振器は、NORゲートを備え、このゲートの出
力は第1インバータI1の入力に接続される。第1インバ
ータI1の出力は、第2インバータI2の入力に接続され、
第2インバータI2の出力はNORゲートの入力に接続され
てループを構成している。NORゲートの他方の入力は、
禁止動作ができることが望ましい場合に、単純に発振器
を禁止する信号を受けるために使用される。
このカスケード接続された3つの反転機能素子をルー
プ状に接続することにより、発振が生じ、その周波数
は、NORゲートの出力とアース(Vss)との間と、第1イ
ンバータI1の出力とアースとの間とにそれぞれ挿入され
たコンデンサにより調整される。
NORゲートの出力とアースの間には、3つの並列接続
のコンデンサC1、C2およびCaが接続されているが、各コ
ンデンサは、各コンデンサと直列接続された各トランジ
スタによって、切り離すことができる。各トランジスタ
Q1、Q2、Qaは、擬似乱数発生器GPAの出力S1、S2、Saに
よりそれぞれ制御される。
同様に、インバータI1とアースVssとの間に、2つの
並列接続のコンデンサC3およびCbが接続され、これらコ
ンデンサの各々は、これと直列の各トランジスタQ3、Qb
によって切り離すことができる。それぞれトランジスタ
Q3およびQbは、擬似乱数発生器GPAの各出力S3、Sbによ
りそれぞれ制御される。
ビットS1、S2、S3、Sa、Sbの状態によって、周波数F
は、可能な32個の周波数の内の1つの周波数をとる。従
って、特に出力S1、S2、S3に存在する擬似乱数ビットの
シーケンスは、ランダムに変化する周波数で生成され
る。これは、出力S1、S2、S3で生成されるビットの乱数
特徴、従って、本発明に従う保護回路の電流消費の乱数
特徴を高める。このようにして、本発明により、機密情
報の読出しまたは書込みの動作時に集積回路の端子で消
費される電流を読み取ってこの情報を検出する不正行為
に対して、非常に高度の保護機能を達成することができ
る。
【図面の簡単な説明】
第1図は、本発明に従う保護回路のブロック図であり、
第2図は、本発明に従う保護回路に使用できる擬似乱数
発生器の一例を示し、第3図は、擬似乱数発生器が、該
擬似乱数発生器の出力により周波数制御される発振器に
よりどのようにして制御されるかを示すブロック図であ
り、第4図は、第3図の発振器の詳細を示す図である。 (主な参照番号) T1、T2、T3……トランジスタ、 T′1、T′2、T′3……禁止トランジスタ、 Vcc、Vss……給電端子、 GPA……擬似乱数発生器、 INH……禁止信号 HL……クロック信号、 OSC……発振器、
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭64−35679(JP,A) 特開 昭63−192146(JP,A) 特開 昭63−106852(JP,A) 特開 昭56−38651(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 12/14 G06K 19/073

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】集積回路形式のメモリの機密データ保護の
    ための回路であって、制御信号に応じて異なる2つの電
    流消費状態をとり、個別に制御される複数個のシミュレ
    ーションセルと、それらシミュレーションセルが擬似乱
    数的に上記異なる2つの電流消費状態の一方の状態また
    は他方の状態をとるように上記シミュレーションセルを
    制御する擬似乱数発生器とを同一集積回路上に備え、集
    積回路の総電流消費の読取りによる機密情報の測定を困
    難にしたことを特徴とする保護回路。
  2. 【請求項2】上記シミュレーションセルが、上記2つの
    電流消費状態において、メモリセルとほぼ同じ電流を消
    費し、上記2つの電流消費状態の内の第1の状態が、
    “0"の論理状態にあるメモリセルの電流消費に対応し、
    上記2つの電流消費状態の内の第2の状態が、“1"の論
    理状態にあるメモリセルの電流消費に対応することを特
    徴とする請求項1記載の保護回路。
  3. 【請求項3】上記シミュレーションセルが、メモリセル
    を形成するトランジスタと同じトランジスタであること
    を特徴とする、記憶された情報の読出しに対してメモリ
    を保護するための請求項1または2に記載の保護回路。
  4. 【請求項4】上記シミュレーションセルの各々がフロー
    ティングゲートトランジスタで形成され、該トランジス
    タのフローティングゲートおよび制御ゲートは短絡され
    ていることを特徴とする、機密情報の書込み時にEPROM
    またはEEPROMを保護するための請求項1または2に記載
    の保護回路。
  5. 【請求項5】上記擬似乱数発生器が、カスケード接続さ
    れたフリップフロップから形成され、該フリップフロッ
    プのいくつかの出力が排他的ORゲートを介して入力に戻
    されてループを構成していることを特徴とする請求項1
    または2に記載の保護回路。
  6. 【請求項6】上記擬似乱数発生器が、クロック周波数に
    より制御され、該周波数の変化は擬似乱数的であること
    を特徴とする請求項1または2のいずれか一項に記載の
    保護回路。
  7. 【請求項7】いくつかの周波数制御入力をもつ制御周波
    数発振器を備え、これらの入力が、上記擬似乱数発生器
    の出力に接続されることを特徴とする請求項6記載の保
    護回路。
  8. 【請求項8】上記シミュレーションセルの各々が、D型
    フリップフロップの出力により制御され、該D型フリッ
    プフロップの各々が、第1の入力として共通信号を受
    け、第2の入力として上記擬似乱数発生器の各出力を受
    けることを特徴とする請求項1または2に記載の保護回
    路。
  9. 【請求項9】上記シミュレーションセルの各々がトラン
    ジスタを含み、このトランジスタは、保護しようとする
    メモリを構成する集積回路の給電端子VccとVssの間に、
    動作禁止トランジスタと直列接続されていることを特徴
    とする請求項1または2に記載の保護回路。
JP1293759A 1988-11-10 1989-11-10 許可を得ていない保護データ検出に対する安全装置 Expired - Lifetime JP2813663B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8814707 1988-11-10
FR8814707A FR2638869B1 (fr) 1988-11-10 1988-11-10 Dispositif de securite contre la detection non autorisee de donnees protegees

Publications (2)

Publication Number Publication Date
JPH02199561A JPH02199561A (ja) 1990-08-07
JP2813663B2 true JP2813663B2 (ja) 1998-10-22

Family

ID=9371777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1293759A Expired - Lifetime JP2813663B2 (ja) 1988-11-10 1989-11-10 許可を得ていない保護データ検出に対する安全装置

Country Status (6)

Country Link
US (1) US4932053A (ja)
EP (1) EP0368727B1 (ja)
JP (1) JP2813663B2 (ja)
KR (1) KR900008390A (ja)
DE (1) DE68900160D1 (ja)
FR (1) FR2638869B1 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
FR2655762B1 (fr) * 1989-12-07 1992-01-17 Sgs Thomson Microelectronics Fusible mos a claquage d'oxyde tunnel programmable.
FR2655737B1 (fr) * 1989-12-08 1992-06-12 Sgs Thomson Microelectronics Detecteur de variation rapide d'alimentation de circuit integre.
US5264742A (en) * 1990-01-09 1993-11-23 Sgs-Thomson Microelectronics, S.A. Security locks for integrated circuit
FR2656939B1 (fr) * 1990-01-09 1992-04-03 Sgs Thomson Microelectronics Verrous de securite pour circuit integre.
FR2660795B1 (fr) * 1990-04-10 1994-01-07 Sgs Thomson Microelectronics Sa Circuit de detection de fusible.
FR2690748A1 (fr) * 1992-04-30 1993-11-05 Sgs Thomson Microelectronics Circuit de détection de seuil de tension à très faible consommation.
JP3390482B2 (ja) * 1992-06-12 2003-03-24 株式会社リコー ファクシミリ装置
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
US5509076A (en) * 1994-05-02 1996-04-16 General Instrument Corporation Of Delaware Apparatus for securing the integrity of a functioning system
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
FR2732151B1 (fr) * 1995-03-21 1997-04-25 Sgs Thomson Microelectronics Procede de protection en ecriture d'une memoire en circuit integre et circuit integre correspondant
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
DE19822218B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
DE19822220B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
CA2885956C (en) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
DE19828936A1 (de) * 1998-05-29 1999-12-02 Siemens Ag Verfahren und Vorrichtung zum Verarbeiten von Daten
US20030118190A1 (en) * 1998-05-29 2003-06-26 Siemens Aktiengesellschaft Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit
WO1999063419A1 (de) * 1998-05-29 1999-12-09 Infineon Technologies Ag Verfahren und vorrichtung zum verarbeiten von daten
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999066452A1 (de) * 1998-06-12 1999-12-23 Kreft Hans Diedrich Chipkarte mit elektronischer sicherheitsschaltung
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
WO2000002159A1 (en) * 1998-07-07 2000-01-13 Koninklijke Philips Electronics N.V. Data carrier provided with data processing means and current peak pattern suppression means
RU2216769C2 (ru) * 1998-07-29 2003-11-20 Инфинеон Текнолоджиз Аг Тактируемая интегральная полупроводниковая схема и способ приведения ее в действие
WO2000019367A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
WO2000019386A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
FR2784829B1 (fr) * 1998-10-16 2000-12-29 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
FR2784763B1 (fr) * 1998-10-16 2001-10-19 Gemplus Card Int Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees
DE19850721A1 (de) * 1998-11-03 2000-05-18 Koninkl Philips Electronics Nv Datenträger mit Verschleierung des Stromverbrauchs
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
US6408075B1 (en) 1998-11-30 2002-06-18 Hitachi, Ltd. Information processing equipment and IC card
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
IL128007A (en) * 1999-01-11 2003-02-12 Milsys Ltd Enhancements on compact logic devices and also for accelerating and securing computations in modular arithmetic especially for use in public key cryptographic co-processors designed for elliptic curve and rsa type computations
DE19907575A1 (de) * 1999-02-23 2000-08-24 Philips Corp Intellectual Pty Schaltungsanordnung zum Liefern eines Speisestromes
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
JP3827050B2 (ja) * 1999-03-09 2006-09-27 株式会社ルネサステクノロジ Icカードと半導体集積回路装置
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
FR2793904B1 (fr) * 1999-05-21 2001-07-27 St Microelectronics Sa Procede et dispositif de gestion d'un circuit electronique
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
FR2796738B1 (fr) * 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
ATE364272T1 (de) * 1999-11-03 2007-06-15 Infineon Technologies Ag Kodiervorrichtung
DE19955601C2 (de) 1999-11-18 2001-11-29 Infineon Technologies Ag Verfahren zur Durchführung von Auto-Refresh-Sequenzen an einem DRAM
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
DE60035331T2 (de) * 1999-12-09 2008-02-28 Pitney Bowes, Inc., Stamford System und Verfahren zum Unterdrücken von elektromagnetischer Strahlung einer kryptographischen Vorrichtung mit einer integrierten Schaltung
EP1247186B1 (de) * 2000-01-11 2007-10-17 Infineon Technologies AG Speicherzugriffsverfahren und schaltungsanordung
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
US6789199B1 (en) 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
JP2003529986A (ja) * 2000-04-04 2003-10-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データキャリアのための通信接点用出力段
FR2808360B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
US6219291B1 (en) 2000-05-01 2001-04-17 Advanced Technology Materials, Inc. Reduction of data dependent power supply noise when sensing the state of a memory cell
FR2811790A1 (fr) * 2000-07-11 2002-01-18 Schlumberger Systems & Service Microcontroleur securise contre des attaques dites en courant
EP1187331A1 (de) * 2000-09-06 2002-03-13 Infineon Technologies AG Verzögerungsglied
FR2815739B1 (fr) * 2000-10-20 2004-10-29 Ascom Monetel Sa Procede et terminal securise d'authentification de carte a puce
US9323955B2 (en) * 2000-12-21 2016-04-26 Gemalto Sa Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system
FR2818772A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede de securisation d'un operateur logique ou mathematique implante dans un module electronique a microprocesseur, ainsi que le module electronique et le systeme embarque associes
JP3977592B2 (ja) * 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
US6507247B2 (en) * 2001-02-27 2003-01-14 Corrent Corporation Circuit and method for generating a variable frequency clock signal
DE10128573A1 (de) * 2001-06-13 2003-01-02 Infineon Technologies Ag Verhindern der unerwünschten externen Erfassung von Operationen in integrierten Digitalschaltungen
DE10136335B4 (de) * 2001-07-26 2007-03-22 Infineon Technologies Ag Prozessor mit mehreren Rechenwerken
WO2003075506A1 (en) * 2002-03-07 2003-09-12 Axalto Sa Method for making safe an electronic cryptography assembly with a secret key
US8074081B2 (en) * 2002-04-15 2011-12-06 Infineon Technologies Ag Method for replacing contents of a data storage unit
DE10216611A1 (de) * 2002-04-15 2003-11-06 Infineon Technologies Ag Verfahren zum Ersetzen eines Inhalts einer Datenspeichereinheit
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
KR20050084333A (ko) * 2002-12-18 2005-08-26 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 자기 메모리 셀의 어레이, 집적 회로 및 외부 자기장 노출여부 표시 방법
DE10360343A1 (de) * 2003-12-22 2005-07-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
JP4674440B2 (ja) * 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
JP3933647B2 (ja) * 2004-05-10 2007-06-20 シャープ株式会社 消費電力解析防止機能つき半導体装置
KR100830584B1 (ko) 2006-11-21 2008-05-21 삼성전자주식회사 플래시 메모리 장치 및 그것을 포함한 스마트 카드
JP2009087962A (ja) * 2007-09-27 2009-04-23 Panasonic Corp 保護回路及び半導体集積回路
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
US7880339B2 (en) * 2009-02-03 2011-02-01 The Regents Of The University Of Michigan Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit
FR3042066B1 (fr) 2015-10-01 2017-10-27 Stmicroelectronics Rousset Procede de lissage d'un courant consomme par un circuit integre et dispositif correspondant
US10958414B2 (en) * 2016-02-23 2021-03-23 Google Llc Clock period randomization for defense against cryptographic attacks
FR3104751B1 (fr) 2019-12-12 2021-11-26 St Microelectronics Rousset Procédé de lissage d’un courant consommé par un circuit intégré et dispositif correspondant
FR3113776A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique
FR3113777A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723224A (en) * 1986-01-02 1988-02-02 Motorola, Inc. Content addressable memory having field masking
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
FR2609831B1 (fr) * 1987-01-16 1989-03-31 Thomson Semiconducteurs Circuit de lecture pour memoire

Also Published As

Publication number Publication date
DE68900160D1 (de) 1991-08-29
FR2638869A1 (fr) 1990-05-11
EP0368727B1 (fr) 1991-07-24
EP0368727A1 (fr) 1990-05-16
FR2638869B1 (fr) 1990-12-21
KR900008390A (ko) 1990-06-04
US4932053A (en) 1990-06-05
JPH02199561A (ja) 1990-08-07

Similar Documents

Publication Publication Date Title
JP2813663B2 (ja) 許可を得ていない保護データ検出に対する安全装置
EP1019817B1 (en) Secure memory having multiple security levels
KR101110994B1 (ko) 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치
US5237616A (en) Secure computer system having privileged and unprivileged memories
US5319765A (en) Semiconductor memory unit utilizing a security code generator for selectively inhibiting memory access
JP2739643B2 (ja) 情報を秘密に記憶・処理するための不正防止装置付集積回路
JP2000250816A (ja) 集積回路の認証方法
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
US20070130240A1 (en) Circuit arrangement and method for initializing a random number generator
US5497462A (en) Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory
US5781627A (en) Semiconductor integrated circuit device with copy-preventive function
JPS58209000A (ja) Icカ−ド
JPH06208516A (ja) セキュリティ回路
JP2003233790A (ja) デジタル回路部品保護方法及び保護構成
JP3086052B2 (ja) Eeprom
JPH0244431A (ja) 保護命令取出し装置
JP3253296B2 (ja) 記憶装置及びデータ処理装置
JP2011243149A (ja) 半導体装置
JP3296184B2 (ja) 半導体集積回路
KR100453781B1 (ko) 마이크로컴퓨터
JP3935515B2 (ja) コピー防止機能付半導体集積回路装置
JPH04367045A (ja) 半導体記憶装置
US11768987B2 (en) System for facilitating secure communication in system-on-chips
JP2929696B2 (ja) シングルチップマイクロコンピュータ
JPS6329859A (ja) 記憶保護装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080814

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090814

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100814

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100814

Year of fee payment: 12