JPH02199561A - 許可を得ていない保護データ検出に対する安全装置 - Google Patents

許可を得ていない保護データ検出に対する安全装置

Info

Publication number
JPH02199561A
JPH02199561A JP1293759A JP29375989A JPH02199561A JP H02199561 A JPH02199561 A JP H02199561A JP 1293759 A JP1293759 A JP 1293759A JP 29375989 A JP29375989 A JP 29375989A JP H02199561 A JPH02199561 A JP H02199561A
Authority
JP
Japan
Prior art keywords
current consumption
protection circuit
pseudo
transistor
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1293759A
Other languages
English (en)
Other versions
JP2813663B2 (ja
Inventor
Serge Fruhauf
セルジュ フリュオ
Laurent Sourgen
ローラン スゥルジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
SGS Thomson Microelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SGS Thomson Microelectronics SA filed Critical SGS Thomson Microelectronics SA
Publication of JPH02199561A publication Critical patent/JPH02199561A/ja
Application granted granted Critical
Publication of JP2813663B2 publication Critical patent/JP2813663B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、集積回路に収納された機密情報の安全に関す
る。
従来の技術 いくつかの集積回路利用装置、より具体的には「チップ
カード」またはrICカード」として知られるカードに
含まれる回路では、許可を得ていない人間が回路のメモ
リ中に記憶された機密情報にアクセスするのを防止する
必要がある。
この機密情報は、例えば読出し専用メモリ(ROM)ま
たは電気的にプログラム可能な不揮発性の読出し専用メ
モリ (EPROMまたはEEPROM)中に記憶され
ている。
勿論、この情報を実際にアクセス不可能にするためには
、メモリ中に記憶されたデータは集積回路の入出力端子
に与えられるべきではない。そのため実際には、機密度
が特に高いとき、機密情報は、メモリと同じ集積回路中
に含まれるマイクロプロセッサにより処理される。従っ
て、情報は、集積回路内でマイクロプロセッサとメモリ
との間を循環するが、集積回路へのアクセス用外部端子
には到達しない。この防止法は情報の読出しに関するも
のである。情報はマイクロプロセッサにより読出され、
利用されるが、マイクロプロセッサは情報を外部に伝送
することはない。この防止法はまた、電気的にプログラ
ム可能なメモリの場合、メモリ中の情報の書込みにも関
量る。すなわち、マイクロプロセッサは、それ自体が決
定した情報部分を書込むが、その決定モードはユーザに
は知らされず、書込まれた情報部分はいかなる時点でも
外部端子に現れない。
発明が解決しようとする課題 しかし、迂遠な方法であるが、少なくとも部分的にメモ
リの内容にアクセスすることが可能であることは知られ
ている。この方法は、メモリの読出し動作、または書込
み動作の間、集積回路の消費電流を測定することである
事実、“0″ビツトの読出し動作で消費する電流量は、
“1”ビットの読出し動作で消費する電流量と同じでは
ない。同じことが書込み動作にも言える。メモリが8ビ
ツトのワード単位で読み出されるあるいは書き込まれる
とき、8つの0”ビットの読出しくまたは書込み)と、
8つの“1”ビットの読出しくまたは書込み)との差は
、1ビツトの読出しくまたは書込み)での差より大きい
例えば、対象とするビットのアドレスにトランジスタが
存在するかしないかにより符号化された読出し専用メモ
リの場合には、1つのメモリビットの読出しは″1″ビ
ットでは200マイクロアンペアを消費するが、“0″
ビツトでは電流を消費しない。EPROMまたはEEP
ROMについても、読出しおよび書込みの両方で同様の
ことが言える。その結果、メモリの読出しまたは書込み
の間に消費される電流を測定することにより、このメモ
リの機密内容を一部もしくは全部解読することが可能に
なる。不正を行おうとするユーザは、給電端子(必然的
に集積回路の外からアクセス可能である)間で消費され
た電流を測定することができる。
機密情報の読出しの不正行為の例として、集積回路の読
出し専用メモリに記憶された機密プログラム、あるいは
、電気的にプログラム可能な回路のメモリに記憶され機
密である可能化コードの読出しが挙げられる。
機密情報の読出しではなく、書込みに関する不正の例と
しては、次のようなものがある。いくつかの保護されて
いる回路で、ユーザは、その回路を使用したいとき必ず
キーボードを通して可能化コードを入力しなければなら
ないという対策が施されている。あらゆる可能なコード
を系統的に入力しての不正を防止するために、間違った
コードが入力されたら必ずメモリにエラービットを記憶
するという方法がある。エラーが3つ続くと、3つのエ
ラービットが回路動作を中止させる。しかし、ここでも
、電流の消費量を検出し、これによってエラービットが
記憶されたことを検出することができる。このような知
識は、エラービットの記憶を即座に中断するために使用
され、間違ったコードが連続して入力されたとき、ユー
ザに知られることなく3つのエラービットが記憶されて
行われる保護を無効にする。ことができる。
本発明は、主に、機密情報の読出し、また場合によって
は書込みにおいて以上のような不正行為の可能性を防ぐ
ことを目的とする。
課題を解決するための手段 本発明は、集積回路形式のメモリの機密データ保護のた
めの回路であって、制御信号に応じて異なる2つの電流
消費状態をとり、個別に制御される複数個のシミュレー
ションセルと、それらシミュレーションセルが擬似乱数
的に上記具なる2つの電流消費状態の一方の状態または
他方の状態をとるように上記シミュレーションセルを制
御する擬似乱数発生器とを同−集積回路上に備え、集積
回路の総電流消費の読取りによる機密情報の測定を困難
にしたことを特徴とする保護回路を提供する。
上記構成により、回路の外部端子から読み取ることがで
きる電流消費は、メモリセルの実際消費と、保護回路の
セルの擬似乱数的消費とを重ねたものとなる。
シミュレーションセルは、上記具なる2つの電流消費状
態において、メモリセルの電流消費とほぼ等しい電流を
消費するように構成することが望ましい。第1の状態は
、メモリの“0”ビットでの消費に、第2の状態は、“
1″ビツトでの消費に対応する。従って、検出はさらに
難しくなる。
記憶された情報の読出しに対してメモリを保護するべき
か、あるいはメモリに書込まれる情報の検出1ζ関して
保護するべきかに応じて、シミュレーションセルの設計
が異なるのは明らかである。
というのは、電流消費値は読出しおよび書込みで同一で
はないからである。
読出しに対する保護装置の場合には、シミュレーション
セルは、メモリセルを形成するトランジスタと同一のト
ランジスタから構成する。書込み中の情報検出に対する
保護装置の場合には、シミュレーションセルはフローテ
ィングゲートトランジスタにより形成する。このフロー
ティングゲートトランジスタのフローティングゲートお
よび制御ゲートは短絡される。
擬似乱数発生器は、カスケード接続されたフリップ・フ
ロップ列により標準的な方法で構成することができる。
いくつかのフリップフロップの出力は、排他的ORゲー
トを介して他のフリップフロップの入力に接続されてル
ープを構成する。
乱数の特徴は、これらのフリップフロップを制御するク
ロック周波数をランダムに変化させることによりさらに
高めることもできる。
本発明のその他の特徴および利点は、添付の図面を参照
にして行う以下の詳細な説明により明らかにされるであ
ろう。
実施例 第1図に示した本発明に従う保護回路は、保護しようと
する回路と同じ集積回路基板上に構成され、同じVcc
 (高レベル)とVss (低レベル)給電端子により
給電される。本発明に従う保護回路は、いくつかのシミ
ュレーションセル(ここでは3つのセル)を具備してお
り、これらのシミュレーションセル(よ、それぞれD型
フリップフロップを介して、すなわち、第1セルはD型
フリップフロップBDIを介して、第2セルはD型フリ
ップフロップBD2を介して、第3セルはD型フリップ
フロップBD3を介して、擬似乱数発生器GPAの3つ
の出力5tSS2、S3により制御されている。
各シミュレーションセルは、これを制御するフリップフ
ロップの出力論理レベルに応じて、第1電流または第2
電流のいずれかを消費するように構成されている。図示
した実施例では、シミュレーションセルの主な構成要素
は、各セルごとにトランジスタT1、T2、T3の各々
である。シミュレーショントランジスタは、回路の給電
端子VccとVssO間に接続され、これを制御するフ
リップフロップの出力レベルに応じて電流■を消費しま
たはゼロ電流消費すなわち電流を消費しない。
しかし、図面かられかるように、VCCとVssの間に
おいて、トランジスタT1はトランジスタT’1と直列
になり、トランジスタT2はトランジスタT’2と直列
になり、トランジスタT3はトランジスタT″3と直列
になるような好ましい形態に構成されている。トランジ
スタT”1、T’2およびT’3は禁止トランジスタで
あり、これらすべてが、保護信号が効果的に機能すべき
瞬間を制御することのできる同一の禁止信号INHによ
り制御されている。禁止信号INHが、トランジスタT
’L T’2およびT’3を遮断すると、保護回路は作
動しなくなる。図示した実施例では、禁止トランジスタ
がPチャンネル型であるのに対し、シミニレ−ジョント
ランジスタはNチャンネル型である。
シミュレーショントランジスタの寸法は、それらの消費
(電流I)が、保護しようとする回路(図示していない
)のメモ・リセルが読み出される(読出し時の情報の機
密を保護したい場合)ときの、あるいは書き込まれる(
書込み時の情報の機密を保護したい場合)ときのメモリ
セルの消費と同一であるような寸法であるのが望ましい
機密情報の読出しに対してROMを保護したい場合で、
トランジスタが存在するかしないかどうかにより、記憶
ビットの値“1″または+1011を定めるトランジス
タによりメモ□リセルが形成されているとき、シミニレ
−ジョントランジスタの構成および寸法はメモリセルを
形成するトランジスタの構成および寸法と同一であるの
が望ましい。
メモリセルがフローティングゲートトランジスタである
EPROMまたはEEPROM中の書込みを保護したい
場合には、シミュレーショントランジスタTl、T2、
T3は、制御ゲートおよびフローティングゲートが短絡
されたフローティングゲートトランジスタであるのが望
ましい。これらのトランジスタの寸法は、保護しようと
するメモリセルのトランジスタと同様であるのが望まし
い。
セルの電流消費は、擬似乱数発生器GPAの出力S1、
S2、S3により制御され、擬似乱数発生器GPAは、
これらの出力S1、S2、S3にランダムに(実際は擬
似乱数的に)“0”または″1パのビットを与える。
しかし、シミュレーショントランジスタT1、T2、T
3の制御は、共通りロックHLにより制御されるD型フ
リップフロップ、すなわち、BDl、BD2、BD3を
介してなされる。共通りロックHLは保護したいメモリ
の読出しおよび書込みシーケンスを制御するクロックと
同期化されているのが望ましい。
このようにして、出力S1、S2、S3で発生する擬似
乱数ビットは、このクロック信号HLの立ち上がりエツ
ジでのみ、すなわち、保護しようとするメモリセルの読
出しまたは書込みのための電流が消費される瞬間に、ト
ランジスタに送られる。
第2図は、擬似乱数発生器GPAの可能な構成の一例を
示す。
こめ擬似乱数発生器は、N個のカスケード接続されたD
型フリップフロップ(各り型フリップフロップの出力は
次のD型フリップフロップのD入力に接続される)によ
り形成され、これらフリップフロップはすべて周波数F
の同一クロック信号により制御される。そして、それら
D型フリップフロップは、それぞれPlおよびP2で示
した2つの排他的○Rゲートを介して2つのループを形
成している。詳述するならば、第1フリツプフロツプの
入力は、排他的ORゲートP1の出力に接続され、排他
的ORゲートP1は、その入力として、第2フリツプフ
ロツプの出力と、最後のフリップフロップ(N番目のフ
リップフロップ)の出力とを受けるように接続されてい
る。更に、N3番目のフリップフロップの人力は、N−
4番目の出力ではなく、排他的ORゲートP2の出力に
接続され、その排他的○Rゲー)P2は、その人力とし
て、N−1番目のフリップフロップの出力と最後の(N
番目の)フリップフロップの出力とを受けるように接続
されている。
擬似乱数発生器の出力は、D型フリップフロップの出力
から取り出される。図示した実施例では、出力S1、S
2、Saはそれぞれ第3、第4および第5番目のフリッ
プフロップの出力である。
後述する理由により、擬似乱数ビットを与える他の2つ
の出力Saおよびsbも備えられる。これらの出力は、
N=2番目とN−1番目のフリップフロップ、すなわち
フリップフロップ列′の最後より前の2つのフリップフ
ロップの出力である。
第3図は、擬似乱数発生器に周波数Fのクロック信号を
送る発振器O8Cと組み合わせた擬似乱数GPAの発生
器を示す。
発振器O3Cは、周波数制御発振器である。周波数は、
5ビツトの入力信号により制御される。
これら5つのビットは、擬似乱数発生器GPA自体によ
りその出力S1、S2、Sa、Sa、Sbを介して与え
られた擬似乱数を表している。
従って、発振器の周波数は擬似乱数的に変化して、ピッ
)Sl、S2、Saの乱数特徴が高められる。
第4図は、可変周波数発振器O8Cの構成方法の一例を
示す。
図示の発振器は、NORゲートを備え、このゲートの出
力は第1インバータ11の入力に接続される。第1イン
バータ11の出力は、第2インバータエ2の人力に接続
され、第2インバータI2の出力はNORゲートの入力
に接続されてループを構成している。NORゲートの他
方の入力は、禁止動作ができることが望ましい場合に、
単純に発振器を禁止する信号を受けるために使用される
このカスケード接続された3つの反転機能素子をループ
状に接続することにより、発振が生じ、その周波数は、
NORゲートの出力とアース(Vss)との間と、第1
インバータ11の出力とアースとの間とにそれぞれ挿入
されたコンデンサにより調整される。
NORゲートの出力とアースの間には、3つの並列接続
のコンデンサC1、C2およびCaが接続されているが
、各コンデンサは、各コンデンサと直列接続された各ト
ランジスタによって、切り離すことができる。各トラン
ジスタQ1、Q2、Qaは、擬似乱数発生器GPAの出
力S1、S2、Saによりそれぞれ制御される。
同様に、インバータ11とアースVssとの間に、2つ
の並列接続のコンデンサC3およびcbが接続され、こ
れらコンデンサの各々は、これと直列の各トランジスタ
Q3、Qbによって切り離すqとができる。−それぞれ
トランジスタQ3およびQbは、擬似乱数発生器GPA
の各出力S3、sbによりそれぞれ制御される。
ビットS1、S2、Sa、5aSSb(ID状態によっ
て、周波数Fは、可能な32個の周波数の内の1つの周
波数をとる。従って、特に出力S1、S2、S3に存在
する擬似乱数ビットのシーケンスは、ランダムに変化す
る周波数で生成される。これは、出力S1、S2、S3
で生成されるビットの乱数特徴、従って、本発明に従う
保護回路の電流消費の乱数特徴を高める。このようにし
て、本発明により、機密情報の読出しまたは書込みの動
作時に集積回路の端子で消費される電流を読み取ってこ
の情報を検出する不正行為に対して、非常に高度の保護
機能を達成することができる。
T’l、T Vc( GPA ・ INH・ HL ・ ・ O20・ 2、T”3・・禁止トランジスタ、 Vss・・給電端子、 ・擬似乱数発生器、 ・禁止信号 クロック信号、 ・発振器、
【図面の簡単な説明】
第1図は、本発明に従う保護回路のブロック図であり、
第2図は、本発明に従う保護回路に使用できる擬似乱数
発生器の一例を示し、第3図は、擬似乱数発生器が、該
擬似乱数発生器の出力により周波数制御される発振器に
よりどのようにして制御されるかを示すブロック図であ
り、第4図は、第3図の発振器の詳細を示す図である。 (主な参照番号) T1、T2、T3・・トランジスタ、 ?0

Claims (9)

    【特許請求の範囲】
  1. (1)集積回路形式のメモリの機密データ保護のための
    回路であって、制御信号に応じて異なる2つの電流消費
    状態をとり、個別に制御される複数個のシミュレーショ
    ンセルと、それらシミュレーションセルが擬似乱数的に
    上記異なる2つの電流消費状態の一方の状態または他方
    の状態をとるように上記シミュレーションセルを制御す
    る擬似乱数発生器とを同一集積回路上に備え、集積回路
    の総電流消費の読取りによる機密情報の測定を困難にし
    たことを特徴とする保護回路。
  2. (2)上記シミュレーションセルが、上記2つの電流消
    費状態において、メモリセルとほぼ同じ電流を消費し、
    上記2つの電流消費状態の内の第1の状態が、“0”の
    論理状態にあるメモリセルの電流消費に対応し、上記2
    つの電流消費状態の内の第2の状態が、“1”の論理状
    態にあるメモリセルの電流消費に対応することを特徴と
    する請求項1記載の保護回路。
  3. (3)上記シミュレーションセルが、メモリセルを形成
    するトランジスタと同じトランジスタであることを特徴
    とする、記憶された情報の読出しに対してメモリを保護
    するための請求項1または2に記載の保護回路。
  4. (4)上記シミュレーションセルの各々がフローティン
    グゲートトランジスタで形成され、該トランジスタのフ
    ローティングゲートおよび制御ゲートは短絡されている
    ことを特徴とする、機密情報の書込み時にEPROMま
    たはEEPROMを保護するための請求項1または2に
    記載の保護回路。
  5. (5)上記擬似乱数発生器が、カスケード接続されたフ
    リップフロップから形成され、該フリップフロップのい
    くつかの出力が排他的ORゲートを介して入力に戻され
    てループを構成していることを特徴とする請求項1また
    は2に記載の保護回路。
  6. (6)上記擬似乱数発生器が、クロック周波数により制
    御され、該周波数の変化は擬似乱数的であることを特徴
    とする請求項1または2のいずれか一項に記載の保護回
    路。
  7. (7)いくつかの周波数制御入力をもつ制御周波数発振
    器を備え、これらの入力が、上記擬似乱数発生器の出力
    に接続されることを特徴とする請求項6記載の保護回路
  8. (8)上記シミュレーションセルの各々が、D型フリッ
    プフロップの出力により制御され、該D型フリップフロ
    ップの各々が、第1の入力として共通信号を受け、第2
    の入力として上記擬似乱数発生器の各出力を受けること
    を特徴とする請求項1または2に記載の保護回路。
  9. (9)上記シミュレーションセルの各々がトランジスタ
    を含み、このトランジスタは、保護しようとするメモリ
    を構成する集積回路の給電端子V_C_CとV_S_S
    の間に、動作禁止トランジスタと直列接続されているこ
    とを特徴とする請求項1または2に記載の保護回路。
JP1293759A 1988-11-10 1989-11-10 許可を得ていない保護データ検出に対する安全装置 Expired - Lifetime JP2813663B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8814707 1988-11-10
FR8814707A FR2638869B1 (fr) 1988-11-10 1988-11-10 Dispositif de securite contre la detection non autorisee de donnees protegees

Publications (2)

Publication Number Publication Date
JPH02199561A true JPH02199561A (ja) 1990-08-07
JP2813663B2 JP2813663B2 (ja) 1998-10-22

Family

ID=9371777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1293759A Expired - Lifetime JP2813663B2 (ja) 1988-11-10 1989-11-10 許可を得ていない保護データ検出に対する安全装置

Country Status (6)

Country Link
US (1) US4932053A (ja)
EP (1) EP0368727B1 (ja)
JP (1) JP2813663B2 (ja)
KR (1) KR900008390A (ja)
DE (1) DE68900160D1 (ja)
FR (1) FR2638869B1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259799A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd Icカードと半導体集積回路装置
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
JP2002528754A (ja) * 1998-10-16 2002-09-03 ジェムプリュス 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法
JP2003500721A (ja) * 1999-05-21 2003-01-07 エステーミクロエレクトロニクス ソシエテ アノニム 電子回路の管理の方法と装置
JP2003502905A (ja) * 1999-06-11 2003-01-21 ジェネラル・インストルメント・コーポレーション 暗号演算に対するパワーアタックおよびタイミングアタックへの対策
JP2003505797A (ja) * 1999-07-22 2003-02-12 シュラムバーガー システムズ 電流アタックに対して保護されたマイクロコントローラ
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア
US6864730B2 (en) 1998-07-29 2005-03-08 Infineon Technologies Ag Clocked integrated semiconductor circuit and method for operating such a circuit
WO2005109210A1 (ja) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha 消費電力解析防止機能つき半導体装置
US7127620B2 (en) 1999-11-03 2006-10-24 Infineon Technologies Ag Power analysis resistant coding device

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
FR2655762B1 (fr) * 1989-12-07 1992-01-17 Sgs Thomson Microelectronics Fusible mos a claquage d'oxyde tunnel programmable.
FR2655737B1 (fr) * 1989-12-08 1992-06-12 Sgs Thomson Microelectronics Detecteur de variation rapide d'alimentation de circuit integre.
FR2656939B1 (fr) * 1990-01-09 1992-04-03 Sgs Thomson Microelectronics Verrous de securite pour circuit integre.
US5264742A (en) * 1990-01-09 1993-11-23 Sgs-Thomson Microelectronics, S.A. Security locks for integrated circuit
FR2660795B1 (fr) * 1990-04-10 1994-01-07 Sgs Thomson Microelectronics Sa Circuit de detection de fusible.
FR2690748A1 (fr) * 1992-04-30 1993-11-05 Sgs Thomson Microelectronics Circuit de détection de seuil de tension à très faible consommation.
JP3390482B2 (ja) * 1992-06-12 2003-03-24 株式会社リコー ファクシミリ装置
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
US5509076A (en) * 1994-05-02 1996-04-16 General Instrument Corporation Of Delaware Apparatus for securing the integrity of a functioning system
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
FR2732151B1 (fr) * 1995-03-21 1997-04-25 Sgs Thomson Microelectronics Procede de protection en ecriture d'une memoire en circuit integre et circuit integre correspondant
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2776410B1 (fr) 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
DE19822220B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
DE19822218B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
CN1174347C (zh) * 1998-05-18 2004-11-03 德国捷德有限公司 保护存取的数据载体
JP2002517787A (ja) * 1998-05-29 2002-06-18 インフィネオン テクノロジース アクチエンゲゼルシャフト データ処理方法および装置
DE19828936A1 (de) * 1998-05-29 1999-12-02 Siemens Ag Verfahren und Vorrichtung zum Verarbeiten von Daten
US20030118190A1 (en) * 1998-05-29 2003-06-26 Siemens Aktiengesellschaft Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999066452A1 (de) * 1998-06-12 1999-12-23 Kreft Hans Diedrich Chipkarte mit elektronischer sicherheitsschaltung
AU5458199A (en) 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
CN1171175C (zh) * 1998-07-07 2004-10-13 皇家菲利浦电子有限公司 带有电路的数据载体和用于数据载体的电路
DE59912804D1 (de) * 1998-09-30 2005-12-22 Philips Intellectual Property Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
WO2000019367A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
FR2784763B1 (fr) * 1998-10-16 2001-10-19 Gemplus Card Int Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード
US6408075B1 (en) 1998-11-30 2002-06-18 Hitachi, Ltd. Information processing equipment and IC card
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
IL128007A (en) * 1999-01-11 2003-02-12 Milsys Ltd Enhancements on compact logic devices and also for accelerating and securing computations in modular arithmetic especially for use in public key cryptographic co-processors designed for elliptic curve and rsa type computations
DE19907575A1 (de) * 1999-02-23 2000-08-24 Philips Corp Intellectual Pty Schaltungsanordnung zum Liefern eines Speisestromes
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
FR2793571B1 (fr) 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
DE19955601C2 (de) 1999-11-18 2001-11-29 Infineon Technologies Ag Verfahren zur Durchführung von Auto-Refresh-Sequenzen an einem DRAM
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
EP1107191B1 (en) * 1999-12-09 2007-06-27 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit
EP1247186B1 (de) 2000-01-11 2007-10-17 Infineon Technologies AG Speicherzugriffsverfahren und schaltungsanordung
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
US6789199B1 (en) 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
EP1272973B1 (en) * 2000-04-04 2012-05-09 Nxp B.V. Output stage for a communication contact for a data carrier
FR2808360B1 (fr) * 2000-04-28 2002-06-28 Gemplus Card Int Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
US6219291B1 (en) 2000-05-01 2001-04-17 Advanced Technology Materials, Inc. Reduction of data dependent power supply noise when sensing the state of a memory cell
FR2811790A1 (fr) * 2000-07-11 2002-01-18 Schlumberger Systems & Service Microcontroleur securise contre des attaques dites en courant
EP1187331A1 (de) * 2000-09-06 2002-03-13 Infineon Technologies AG Verzögerungsglied
FR2815739B1 (fr) * 2000-10-20 2004-10-29 Ascom Monetel Sa Procede et terminal securise d'authentification de carte a puce
US9323955B2 (en) * 2000-12-21 2016-04-26 Gemalto Sa Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system
FR2818772A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede de securisation d'un operateur logique ou mathematique implante dans un module electronique a microprocesseur, ainsi que le module electronique et le systeme embarque associes
JP3977592B2 (ja) * 2000-12-28 2007-09-19 株式会社東芝 データ処理装置
US6507247B2 (en) * 2001-02-27 2003-01-14 Corrent Corporation Circuit and method for generating a variable frequency clock signal
DE10128573A1 (de) * 2001-06-13 2003-01-02 Infineon Technologies Ag Verhindern der unerwünschten externen Erfassung von Operationen in integrierten Digitalschaltungen
DE10136335B4 (de) * 2001-07-26 2007-03-22 Infineon Technologies Ag Prozessor mit mehreren Rechenwerken
US8582774B2 (en) * 2002-03-07 2013-11-12 Gemalto Sa Method for making safe an electronic cryptography assembly with a secret key
DE10216611A1 (de) * 2002-04-15 2003-11-06 Infineon Technologies Ag Verfahren zum Ersetzen eines Inhalts einer Datenspeichereinheit
US8074081B2 (en) * 2002-04-15 2011-12-06 Infineon Technologies Ag Method for replacing contents of a data storage unit
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
US7224634B2 (en) * 2002-12-18 2007-05-29 Nxp B.V. Hardware security device for magnetic memory cells
DE10360343A1 (de) * 2003-12-22 2005-07-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
JP4674440B2 (ja) 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
KR100830584B1 (ko) 2006-11-21 2008-05-21 삼성전자주식회사 플래시 메모리 장치 및 그것을 포함한 스마트 카드
JP2009087962A (ja) * 2007-09-27 2009-04-23 Panasonic Corp 保護回路及び半導体集積回路
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
US7880339B2 (en) * 2009-02-03 2011-02-01 The Regents Of The University Of Michigan Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit
FR3042066B1 (fr) 2015-10-01 2017-10-27 Stmicroelectronics Rousset Procede de lissage d'un courant consomme par un circuit integre et dispositif correspondant
US10958414B2 (en) 2016-02-23 2021-03-23 Google Llc Clock period randomization for defense against cryptographic attacks
FR3104751B1 (fr) 2019-12-12 2021-11-26 St Microelectronics Rousset Procédé de lissage d’un courant consommé par un circuit intégré et dispositif correspondant
FR3113777A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique
FR3113776A1 (fr) 2020-08-25 2022-03-04 Stmicroelectronics (Rousset) Sas Alimentation de circuit électronique

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723224A (en) * 1986-01-02 1988-02-02 Motorola, Inc. Content addressable memory having field masking
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
FR2609831B1 (fr) * 1987-01-16 1989-03-31 Thomson Semiconducteurs Circuit de lecture pour memoire

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6864730B2 (en) 1998-07-29 2005-03-08 Infineon Technologies Ag Clocked integrated semiconductor circuit and method for operating such a circuit
JP2002528754A (ja) * 1998-10-16 2002-09-03 ジェムプリュス 秘密鍵式暗号化アルゴリズムを利用する電子構成部品内の対抗措置方法
JP2003526134A (ja) * 1998-11-03 2003-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電力消費が不明確であるデータキャリア
JP2000259799A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd Icカードと半導体集積回路装置
JP2003500721A (ja) * 1999-05-21 2003-01-07 エステーミクロエレクトロニクス ソシエテ アノニム 電子回路の管理の方法と装置
JP2003502905A (ja) * 1999-06-11 2003-01-21 ジェネラル・インストルメント・コーポレーション 暗号演算に対するパワーアタックおよびタイミングアタックへの対策
JP2003505797A (ja) * 1999-07-22 2003-02-12 シュラムバーガー システムズ 電流アタックに対して保護されたマイクロコントローラ
JP4769398B2 (ja) * 1999-07-22 2011-09-07 ゲマルト ソシエテ アノニム 電流アタックに対して保護されたマイクロコントローラ
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
US7127620B2 (en) 1999-11-03 2006-10-24 Infineon Technologies Ag Power analysis resistant coding device
WO2005109210A1 (ja) * 2004-05-10 2005-11-17 Sharp Kabushiki Kaisha 消費電力解析防止機能つき半導体装置
US7962965B2 (en) 2004-05-10 2011-06-14 Sharp Kabushiki Kaisha Semiconductor device having power consumption analysis preventing function

Also Published As

Publication number Publication date
US4932053A (en) 1990-06-05
DE68900160D1 (de) 1991-08-29
EP0368727B1 (fr) 1991-07-24
EP0368727A1 (fr) 1990-05-16
JP2813663B2 (ja) 1998-10-22
KR900008390A (ko) 1990-06-04
FR2638869A1 (fr) 1990-05-11
FR2638869B1 (fr) 1990-12-21

Similar Documents

Publication Publication Date Title
JPH02199561A (ja) 許可を得ていない保護データ検出に対する安全装置
US6419159B1 (en) Integrated circuit device with power analysis protection circuitry
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US7251734B2 (en) Secure integrated circuit including parts having a confidential nature and method for operating the same
KR101110994B1 (ko) 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치
US5319765A (en) Semiconductor memory unit utilizing a security code generator for selectively inhibiting memory access
EP1073021B1 (en) Information processing apparatus, card and information processing system
US5226137A (en) Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
JP2739643B2 (ja) 情報を秘密に記憶・処理するための不正防止装置付集積回路
JP2003198361A (ja) プログラマブル論理デバイス
JP2003296680A (ja) データ処理装置
US7290151B2 (en) Logic circuit with variable internal polarities
US5784704A (en) Memory card with timer controlled protection of stored data
US20060050876A1 (en) Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key
US6304100B1 (en) Programmable semiconductor device providing security of circuit information
US8196215B2 (en) Security circuit for power up
US5781627A (en) Semiconductor integrated circuit device with copy-preventive function
US5497462A (en) Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory
JP3296184B2 (ja) 半導体集積回路
JP3935515B2 (ja) コピー防止機能付半導体集積回路装置
US11463074B2 (en) Storage element with clock gating
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JP2507588B2 (ja) 携帯形半導体記憶装置
JPH04367045A (ja) 半導体記憶装置
JPH052535A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080814

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090814

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100814

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100814

Year of fee payment: 12