JPS6380351A - 不正防止装置を備える、秘密デ−タの記憶および処理用集積回路 - Google Patents

不正防止装置を備える、秘密デ−タの記憶および処理用集積回路

Info

Publication number
JPS6380351A
JPS6380351A JP62146814A JP14681487A JPS6380351A JP S6380351 A JPS6380351 A JP S6380351A JP 62146814 A JP62146814 A JP 62146814A JP 14681487 A JP14681487 A JP 14681487A JP S6380351 A JPS6380351 A JP S6380351A
Authority
JP
Japan
Prior art keywords
memory
cell
integrated circuit
gate
transistor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62146814A
Other languages
English (en)
Inventor
ジル リジマック
セルジュ フルハウフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Composants Militaires et Spatiaux
Original Assignee
Thomson Composants Militaires et Spatiaux
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Composants Militaires et Spatiaux filed Critical Thomson Composants Militaires et Spatiaux
Publication of JPS6380351A publication Critical patent/JPS6380351A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、不正防止装置を備える、秘密データの記憶お
よび処理用集積回路に関するものである。
さらに詳細には、本発明は、メモリ付カードまたはIC
カードと呼ばれる上記のタイプの集積回路に関する。も
ちろん本発明がこれだけに限定されることはない。
従来の技術 メモリ付カードまたはICカードは集積回路で構成され
ている。この集積回路は、変更不能な秘密データを記憶
させることが多い電気的にプログラム可能な不揮発性メ
モリと、この集積回路をデータ転送装置に接続する入出
力手段と、この入出力手段と上記不揮発性メモリの間に
接続されるめ理手段とを主構成要素とする。メモリ付カ
ードにおいては、不揮発性メモリの所定の領域へのアク
セスは、アクセスキーにより保護されている必要のある
ことがある。アクセスキーとしては、これら特定の領域
からの読出しまたはこれら領域への書込み許可を与える
秘密コード等を使用する。連続的にテストを繰返して、
メモリにアクセスする秘密コードすなわちアクセスキー
を発見しようとする不正者を思い止まらせるための多数
の装置が実際に使用されている。これら装置のうちで最
もよく知られているのは、誤ったキー操作を永久的に記
憶しておいて、誤操作の回数が所定値を越えるとただち
にキー操作ができなくなるタイプのものであろう。しか
し、この装置は単独で用いるには十分でない。というの
は、メモリセルに「1」がプログラムされる場合には電
流が変化するので、この書込み電流の変化を検知するこ
とにより正しいキーが入力されたことを確実に知ること
ができるからである。ただし、このようにするためには
メモリ内のこの書込み電流がエラーがまったく記録され
ないような値に正確に制御されている必要がある。この
欠点を取り除くために現在使用されている方法は、あら
ゆる場合に電流を流してデータをプログラムするという
ものである。この方法を用いる場合には、不正者は、メ
モリ付カードに流れる外部電流を検知することによって
は正しいキー操作と正しくないキー操作を区別すること
ができない。従って、この不正者は自身のキー操作の結
果を知ることができない。この方法は効果的であるが大
きな欠点がある。その欠点とは、最も頻繁に行われる正
しいキー操作を記憶しておく比較的大きなメモリスペー
スが必要とされる点である。ところで、EPROMやこ
れと同タイプの不揮発性メモリの場合には、このメモリ
スペースを再使用することができない。さらに、正しい
キー操作の記録はその後便われることもないので、シス
テムを停止させるのに使用する必要のある誤ったキー操
作と違って記憶させておく必要はない。
発明が解決しようとする問題点 当業者であれば、この欠点を除くために、正しいデータ
が入力された場合には常に同一の不揮発性メモリセル1
つのみにプログラムし、正しくないデータが入力された
ときにのみそれ以外のセルにプログラムする方法を考え
つくであろう。この方法を用いる場合にはメモリ容量が
実質的に大きくなる。しかし、既にプログラムされたメ
モリセルの電力消費曲線は、未使用のメモリセルの電力
消費曲線とは異なる。つまり、不揮発性メモリを備える
未使用のメモリセルは、プログラム開始時に約2%の電
流消費曲線のピークを有する。このピークは、2ミリ秒
後にほぼ再吸収されてしまう。
これに対してメモリセルに再プログラムする場合には電
流消費曲線にピークはもはや現れない。従って、不正者
は、正しいキーが入力されたことを検知することができ
る。
そこで、本発明は、この欠点を解決すると同時に正しい
キー操作を一箇所のみを使用してプログラムすることの
できる方法を提供することを目的とする。
問題点を解決するための手段 従って、本発明によれば、 −許可されたデータを特に記憶する電気的にプログラム
可能な不揮発性メモリと、 −集積回路をデータ転送装置に接続するための入出力手
段と、 −上記入出力手段と上記不揮発性メモリの間に接続され
る処理手段と を少なくとも備え、該処理手段は、特に、上記入出力手
段を通して入力された秘密コードすなわちアクセスキー
を上記許可データと比較するための確認用比較器を備え
、該確認用比較器は、入力されたコードが正しくないか
正しいかに応じて第1の不揮発性メモリ領域にエラービ
ットを記憶させ且つ第2の不揮発性メモリ領域にアクセ
スビットを記憶させる手段に接続されている、秘密デー
タの記憶および処理用集積回路において、第2のメモリ
領域はシミュレーションセルと呼ばれる単一のセルを備
え、該シミュレーションセルは、アクティブになると第
1のメモリ領域のまだプログラムされたことのないメモ
リセルと同じ電流を消費することを特徴とする集積回路
が提供される。
このシステムにおいては、不正者はもはや自身のキー操
作の結果に関する情報を得ることができない。なぜなら
、第1のメモリ領域に記憶されるデータが何であれ、あ
るいは、この第1のメモリ領域に対するシミュレーショ
ンの結果がどうであれ、検知される消費電流は同じだか
らである。
本発明においては、以下のように定義することを当業者
に対して指摘しておく。
「データ処理」という語は、集積回路と外部システムの
間でデータを単に転送するだけの場合と、集積回路中に
データを転送してそのデータに対して所定数の演算を行
わせる場合の両方を意味する悟である。
「比較器」という語は、許可データと秘密コードすなわ
ちアクセスキーを比較する単純な比較器だけでなく、許
可データまたは秘密コードすなわちアクセスキーをもと
にして所定数の演算を実行して、操作を実行し続ける許
可を与える任意のシステムを意味する8吾である。
「処理手段」という語は、メモリ内にデータを書込んだ
りこのメモリからデータを読出したりすることのほか、
このデータを処理するのに必要とされるあらゆる回路を
意味する語である。一般に、処理手段は、当業者には周
知の補助回路手段を備えるマイクロプロセッサで構成さ
れている。
本発明の好ましい実施態様によれば、第1のメモリ領域
は不揮発性メモリで形成され、この不揮発性メモリのメ
モリセルはフローティングゲートトランジスタで構成さ
れている。また、上記シミュレーションセルはフローテ
ィングゲートトランジスタで構成されている。さらに、
このフローティングトランジスタのフローティングゲー
トは制御ゲートと短絡されている。このフローティング
ゲートトランジスタは、ゲート−ソース間電圧が第1の
メモリ領域のメモリセルのゲート−ソース間電圧と同じ
である。また、上記シミュレーションセルのゲート−ソ
ース間電圧は、このシミュレーションセルの制御ゲート
に、第1のメモリ領域のメモリセルに印加される書込み
制御電圧×Tに等しい書込み制御電圧を印加することに
より得られる。ここに、Tはフローティングゲートトラ
ンジスタの結合係数である。
実際、本発明のセルはビットをまったく記憶しないので
メモリセルではない。このセルには、電流が流れてプロ
グラム操作がシミュレートされる。
このセルがシミュレーションセルと呼ばれるのはこのた
めである。
記述を簡単にするため、各図で共通する同一要素には同
一の参照番号を付す。
実施例 第1図は、本発明の集積回路を応用したメモリ付カード
Cの一例を示す図である。当業者であれば、本発明を応
用した他の集積回路ももちろん考えることができよう。
第1図に示したメモリ付カードCは、電気的にプログラ
ム可能な不揮発性メモリM1例えばEPROMメモリと
、このメモリ付カードをデータの外部転送装置に接続す
るのに使用する入出力装置I10と、入出力装置I10
と不揮発性メモリMの間に接続されたマイクロプロセッ
サMPとを主構成要素として備える。所定のデータを秘
密に処理できるようにするため、このメモリ付カードに
は許可データが記憶されている。一般に、この許可デー
タはEPROMメモリの領域Z1にプログラムされる。
さらに、データの秘密処理を実施するためには、一般に
、メモリ領域Z1にプログラムされた許可データを、入
出力装置I10を通して人力されたアクセスキーすなわ
ち秘密コードと比較する必要がある。このため、マイク
ロプロセッサMPは、メモリ領域Zl内にプログラムさ
れた許可データと、入出力装置I10から入力された秘
密コードすなわちアクセスキーを比較するための確認用
比較器COMPと呼ばれる比較手段を備えている。従来
は、このm認用比較器COM Pに、アクセスキーが正
しくないときに第1の不揮発性メモリ領域にエラービッ
トを記憶させる手段が備えられていた。図示の実施例に
おいては、この第1のメモリ領域は、EPROMメモリ
の領域Z2である。さらに、入力されたコードが正しく
ない場合には、確認用比較器から第2のメモリ領域にア
クセスビットが送られる。この第2のメモリ領域は、E
PROMメモリMの領域Z3である。
従来の技術の部分で述べたように、メモリ領域Z3に誤
りでないテストの全結果を記憶するには莫大なメモリス
ペースが必要とされる。従って、本発明においては、メ
モリ領域Z3はシミュレーションセルと呼ばれる単一の
セルにする。このシミュレーションセルは、アクティブ
になると、まだプログラムされたことのない第1のメモ
リ領域のメモリセルと同じ電流を消費する。
メモリセルがフローティングゲートトランジスタで構成
される電気的にプログラム可能なEPROMタイプの不
揮発性メモリの場合には、本発明のシミュレーションセ
ルはフローティングケートトランジスタで構成される。
このトランジスタのフローティングゲートは制御ゲート
に接続される。
技術点見地からは、このシミュレーションセルは、従来
のEFROMセルと同様同一の1つのメモリ平面内に形
成して、従来と同じデコーダおよび同じ制御回路を用い
て選択することができる。このことについて以下に詳し
く説明する。
例えば本発明の一実施例によれば、エラービットを記憶
させる第1のメモリ領域Z2はEPROMタイプのメモ
リ領域からなる。この第1のメモリ領域中のメモリセル
は、第2図、第3A図、第3B図に示したようにフロー
ティングゲー)MOSトランジスタ1で構成されている
。各フローティングゲー)MOS)ランジスタ1は、2
つの主電極2.3と、フローティングゲート4の上に重
ねられた制御ゲート5を備える。NチャネルM○Sトラ
ンジスタの場合には、第3A図と第3B図かられかるよ
うに、主電極2と3はP型基板内のN゛拡散領域からな
る。フローティングゲート5と制御ゲート4は例えば多
結晶シリコンにより形成されているのに対し、絶縁材料
Iは二酸化ケイ素SiO□からなる。主電極の一方、例
えば図示の例では主として主電極2は、グラウンドに接
地される。これに対し主電極3は、ビット線(図示せず
)と、スイッチを形成するMOS)ランジスタ8を介し
て列アドレスデコーダ7に接続されている。制御ゲート
5は、ワード線(図示せず)と呼ばれる別の接続線を介
して行アドレスデコーダ6に接続されている。当業者に
は公知のように、ビット線とワード線が行と列に配置さ
れて、メモリセルを形成するフローティングゲートMO
3)ランジスタ1を含むマトリクスを構成している。例
えば、列アドレスデコーダ7はMOSトランジスタ8の
ゲートに接続されている。このMOS)ランジスタ8の
主電極の一方は、フローティングゲートMO3)ランジ
スタ1の主電極3に接続され、他方の主電極は、MOS
)ランジスタ11と12を含む回路を介してバイアス電
圧Vppに接続されている。さらに詳しく説明すると、
MOS)ランジスタ11はデプレッション型トランジス
タで、一方の電極が電圧Vppに接続され、他方の電極
がMOSトランジスタ12の電極に接続されている。M
OSトランジスタ12はエンハンスメント型トランジス
タである。2つのMOS)ランジスタ11と12のゲー
トは、共にプログラム制御回路10に接続されている。
MOS)ランジスタ12の他方の電極は従って、スイッ
チを形成するMOS)ランジスタ8の電極の一方に接続
されている。MOS)ランジスタ12と8の間の点には
センス増幅器9が接続されている。
第2図に示したタイプのメモリセルに「1」をプログラ
ムするには、行アドレスデコーダ6と列アドレスデコー
ダ7を用いてメモリセルを形成するフローティングゲー
トMOS)ランジスタ1を選択して、その制御ゲート5
に電圧V p pに等しいプログラム電圧を印加する。
この場合、MOS)ランジスタ8.11.12は、負荷
抵抗に対応する。
フローティングゲー)MOS)ランジスタ1は、ドレイ
ン電圧vlllが(v −p−負荷の電圧)に等しく、
ゲート電圧V、PがV ppに等しい。
次に第4A図、第4B図、第5図を参照して本発明のシ
ミュレーションセルを説明する。図示の実施例において
は、シミュレーションセルはEPROMメモリMのメモ
リ領域の一部である。しかし、当業者には明らかなよう
に、このシミュレーションセルは独立に形成することが
でき、確認用比較器からの直接制御が可能である。第4
A図と第4B図かられかるように、シミュレーションセ
ルは、フローティングゲートMO3)ランジスタ20で
構成されている。このフローティングゲートMO3)ラ
ンジスタ20のフローティングゲート21は、制御ゲー
ト22に接続されている。図示の実施例においては、シ
ミュレーションセルを構成するフローティングゲートM
O3)ランジスタ20は、行アドレスデコーダ6″ に
接続される一方、第2図のメモリセルと同じ列アドレス
デコーダ7とプログラム制御回路10に接続されている
。例えばシミュレーションセルを構成するフローティン
グMO3)ランジスタ20は、電圧信号VPpと電圧信
号Vref(同じプログラム用電流を得るのに使用され
る)が行アドレスデコーダや列アドレスデコーダ上で制
御可能である場合には、第2図のメモリセルと同じ行ア
ドレスデコーダ6に接続することができる。図示の実施
例においては、電力消費を小さくするために2つの異な
る行アドレスデコーダ6と6′を使用する。一方の行ア
・ドレスデコーダにはV ppが印加され、他方の行ア
ドレスデコーダにはV□、が印加されるが、選択される
行は同じである。すなわち、2つのデコーダは同じメモ
リアドレスをデコードする。
本発明によれば、不正を防止するため、プログラム中は
シミュレーションセルはメモリセルを形成するフローテ
ィングゲートMOSトランジスタ1と同様の動作をする
必要がある。このためには、両セルが同じ直線状の負荷
曲線、すなわち、ドレイン−ソース間電圧Vdsが同じ
でゲート−ソース間電圧v9sが同じでなくてははなら
ない。
図示の実施例においては、Vdsは(V、、−負荷の電
圧)と等しく、しかもVdiは両セルで等しい。
さらに、V q r、 ” T V q pが成立して
いる。
従って、係数γを用いるとシミュレーションセルにおい
ても通常のセルと同じゲート−ソース間電圧が得られる
。というのは、メモリセルがプログラムされるとフロー
ティングゲートに負荷がかかり、制御ゲートにこの負荷
に起因する容量比が発生するからである。従って、例え
ば制御ゲートの電圧がVPP=22ボルトの場合にはフ
ローティングゲートの電圧はrX22ボルトとなる。こ
の結果、本発明においては、シミュレーションセルを構
成するフローティングゲートM OS )ランジスタ2
0の制御ゲート/フローティングゲートユニットに電圧
V ppを印加する代わりに、γV ppに等しい電圧
V r e fを印加する。
本発明によれば、この電圧V r e fは、電圧低減
回路を用いて電圧V p pから発生させることができ
る。この電圧低減回路は、デプレッション型MOSトラ
ンジスタ30と、カスケード接続されておりおのおのが
ダイオードとして接続されている5個のMOS)ランジ
スタ31.32.33.34.35と、デプレッション
型MO3)ランジスタ36とを備えている。
さらに詳しく説明すると、デプレッション型MOSトラ
ンジスタ30は、第1の主電極が電圧Vppに接続され
、第2の主電極がMOS)ランジスタ31の第1の主電
極の点37に接続されている。MOSトランジスタ30
と31のゲートは共に点37に接続されている。MOS
)ランジスタ31の第2の主電極は、MOS)ランジス
タ32の第1の主電極に接続されている。デプレッショ
ン型MO3)ランジスタ30には2つの機能がある。第
1は、MOSトランジスタ31〜36を電圧vpPに対
して保護する機能である。なぜなら、デプレッション型
MOSトランジスタ30は、電圧V Ppの範囲、すな
わち20ボルトの電圧に耐えることのできる、他のMO
S)ランジスタよりも大きな容量を有するからである。
第2は、MOSトランジスタ列における電流値、従って
、電圧V r @fの値をモニタする機能である。
カスケード接続されたMOS)ランジスタ31.32.
33.34.35の各制御ゲートは自身のドレインに接
続されている。各MOSトランジスタは従ってダイオー
ドを形成する。このため、このMOSトランジスタ1つ
ごとに電位が正確にV、ずつ低下する。さらに、MOS
トランジスタ35の第2の主電極はデプレッンヨン型M
O3)ランジスタ36の第1の主電極に接続されている
。このデプレッション型MOSトランジスタ36の第2
の主電極とゲートは電圧Vssに接続されている。従っ
て、デプレッション型MO3)ランジスタ36は常に導
通状態である。このデプレッション型MO3)ランジス
タ36は、V ppからの電流をV s sに向けて流
して、電圧V r @fをより安定させる。V r e
 fは参照電圧であり、この経路にほとんど電流は流れ
ていない。
上記の構成にすると、点38において参照電圧V r 
e fをVpp  5Vt とすることができる。この
とき、VT 1t5Vt =Vpp (1−T)となる
ようにする。
この回路は、以下の特殊なケースについて製作された。
すなわち、 V、、=22ボルト r  =0.7 V7 =VTO+KB φ、=1.2ボルト(K Bは
基板効果の係数) 上記の場合には、MOS)ランジスタのVToが0.9
ボルトとなるようにしたが、ソースの電位がV s s
よりも高いと基板効果が加わって、VTとして1.2ボ
ルトが得られる。
当業者であれば、参照電圧を得るのに他の回路、例えば
電圧上昇回路や電荷ポンプ回路のほか、メモリセルまた
は他の要素を備え、所定の閾値を有するトランジスタを
用いたより複雑な回路を使用することを容易に考えつく
であろう。
【図面の簡単な説明】
第1図は、本発明を適用した集積回路の様々な部分を示
すブロックダイヤグラムであり、第2図は、第1のメモ
リ領域のメモリセルとこのメモリセルに接続された制御
回路の一実施例の回路図であり、 第3A図と第3B図は、それぞれ、第2図のメモリセル
の断面図と平面図であり、 第4A図と第4B図は、それぞれ、本発明のシミュレー
ションセルの断面図と平面図であり、第5図は、制御回
路が接続された、第4A図と第4B図のシミュレーショ
ンセルの回路図である。 (主な参照番7号) 1.20・・ フローティングゲートMO3)ランジスタ、2.3・・
主電極、 4.21・・フローティングゲート、 5・・制御ゲート、 6.6′ ・・行アドレスデコーダ、 7・・列アドレスデコーダ、 8、12.31.32.33.34.35・・MOS)
ランジスタ、 9・・センス増幅器、 10・・プログラム制御回路、 11、30.36 ・・デプレッション型MO3)ランジスタC・ ・メモ
リ付カード、 COMP・・確認用比較器、 M・・不揮発性メモリ、 MP・・マイクロプロセッサ、 Zl、Z2.Z3・・メモリ領域 特許出願人  トムソン コンポザン ミリテールエ 
スノ寸ジオ−

Claims (3)

    【特許請求の範囲】
  1. (1)−許可されたデータを特に記憶する電気的にプロ
    グラム可能な不揮発性メモリと、 −集積回路をデータ転送装置に接続するための入出力手
    段と、 −上記入出力手段と上記不揮発性メモリの間に接続され
    る処理手段と を少なくとも備え、該処理手段は、特に、上記入出力手
    段を通して入力された秘密コードすなわちアクセスキー
    を上記許可データと比較するための確認用比較器を備え
    、該確認用比較器は、入力されたコードが正しくないか
    正しいかに応じて第1の不揮発性メモリ領域にエラービ
    ットを記憶させ且つ第2の不揮発性メモリ領域にアクセ
    スビットを記憶させる手段に接続されている、秘密デー
    タの記憶および処理用集積回路において、 第2のメモリ領域は、シミュレーションセルと呼ばれる
    単一のセルを備え、該シミュレーションセルは、アクテ
    ィブになると第1のメモリ領域のまだプログラムされた
    ことのないメモリセルと同じ電流を消費することを特徴
    とする集積回路。
  2. (2)第1のメモリ領域は不揮発性メモリを備え、この
    不揮発性メモリのメモリセルはフローティングゲートト
    ランジスタで構成され、上記シミュレーションセルはフ
    ローティングゲートトランジスタで構成され、このフロ
    ーティングトランジスタのフローティングゲートは制御
    ゲートと短絡され、このフローティングゲートトランジ
    スタは、ゲート−ソース間電圧が第1のメモリ領域のメ
    モリセルのゲート−ソース間電圧と同じであることを特
    徴とする特許請求の範囲第1項に記載の集積回路。
  3. (3)上記シミュレーションセルのゲート−ソース間電
    圧は、このシミュレーションセルの制御ゲートに、第1
    のメモリ領域のメモリセルに印加される書込み制御電圧
    ×γに等しい書込み制御電圧を印加することにより得ら
    れ、γはフローティングゲートトランジスタの結合係数
    であることを特徴とする特許請求の範囲第2項に記載の
    集積回路。
JP62146814A 1986-06-13 1987-06-12 不正防止装置を備える、秘密デ−タの記憶および処理用集積回路 Pending JPS6380351A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8608589 1986-06-13
FR8608589A FR2600183B1 (fr) 1986-06-13 1986-06-13 Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude

Publications (1)

Publication Number Publication Date
JPS6380351A true JPS6380351A (ja) 1988-04-11

Family

ID=9336317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62146814A Pending JPS6380351A (ja) 1986-06-13 1987-06-12 不正防止装置を備える、秘密デ−タの記憶および処理用集積回路

Country Status (6)

Country Link
US (1) US4813024A (ja)
EP (1) EP0251853B1 (ja)
JP (1) JPS6380351A (ja)
DE (1) DE3777701D1 (ja)
ES (1) ES2030085T3 (ja)
FR (1) FR2600183B1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2504137B2 (ja) * 1988-09-27 1996-06-05 日本電気株式会社 メモリ書き込みプロテクト回路
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
CA2026998C (en) * 1990-10-05 1994-05-10 Thomas Edwin Glover Dynamic trace elements
US5351216A (en) * 1993-03-05 1994-09-27 Microchip Technology Incorporated Premature termination of microcontroller EEPROM write
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
WO1999067919A2 (en) 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
EP1092297B1 (en) 1998-07-02 2007-04-25 Cryptography Research Inc. Leak-resistant cryptographic indexed key update
DE19850721A1 (de) * 1998-11-03 2000-05-18 Koninkl Philips Electronics Nv Datenträger mit Verschleierung des Stromverbrauchs
IL128007A (en) * 1999-01-11 2003-02-12 Milsys Ltd Enhancements on compact logic devices and also for accelerating and securing computations in modular arithmetic especially for use in public key cryptographic co-processors designed for elliptic curve and rsa type computations
DE19907575A1 (de) * 1999-02-23 2000-08-24 Philips Corp Intellectual Pty Schaltungsanordnung zum Liefern eines Speisestromes
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
DE10054970A1 (de) * 2000-11-06 2002-05-23 Infineon Technologies Ag Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators
DE10202726B4 (de) * 2002-01-24 2004-05-06 Infineon Technologies Ag Integrierte Schaltung und Verfahren zum Betrieb der integrierten Schaltung
ATE393452T1 (de) * 2002-07-08 2008-05-15 Koninkl Philips Electronics Nv Datenschutz von integrierter schaltung auf einem aufzeichnungsträger
US7142452B1 (en) * 2004-06-07 2006-11-28 Virage Logic Corporation Method and system for securing data in a multi-time programmable non-volatile memory device
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
KR100791838B1 (ko) * 2006-10-18 2008-01-07 삼성전자주식회사 스마트 카드 및 스마트 카드의 테스트 방법
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
FR2935823B1 (fr) * 2008-09-11 2010-10-01 Oberthur Technologies Procede et dispositif de protection d'un microcircuit contre les attaques.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Also Published As

Publication number Publication date
FR2600183B1 (fr) 1990-10-12
EP0251853A1 (fr) 1988-01-07
US4813024A (en) 1989-03-14
DE3777701D1 (de) 1992-04-30
ES2030085T3 (es) 1992-10-16
FR2600183A1 (fr) 1987-12-18
EP0251853B1 (fr) 1992-03-25

Similar Documents

Publication Publication Date Title
JPS6380351A (ja) 不正防止装置を備える、秘密デ−タの記憶および処理用集積回路
EP0283238B1 (en) Non-volatile memory
US6996692B2 (en) Nonvolatile semiconductor memory device and method for providing security for the same
JP2663401B2 (ja) 不正防止装置を備えるメモリ付き集積回路
US6947323B2 (en) Chip protection register unlocking
US5430402A (en) Method and apparatus for providing selectable sources of voltage
US7783934B2 (en) Program failure recovery
US4837744A (en) Integrated circuit of the logic circuit type comprising an electrically programmable non-volatile memory
US5434531A (en) High voltage tolerant switch constructed for a low voltage CMOS process
EP0973095A1 (en) A single chip embedded microcontroller with flash eprom and error check and correction system
JPH10199265A (ja) 半導体集積回路装置、半導体集積回路装置のデータ読み出し禁止方法および集積回路型記憶媒体システム
US5347486A (en) Nonvolatile memory device having self-refresh function
JPS6324429A (ja) 電気的にプログラム可能なromの機密保護装置
JP4359346B2 (ja) 不揮発性メモリセルの負のしきい値電圧を測定する回路および方法
US5153854A (en) EEPROM memory system having selectable programming voltage for low power readability
JPS63102096A (ja) 電気的にプログラム可能な不揮発性メモリを含む論理回路形集積回路
US5490109A (en) Method and apparatus for preventing over-erasure of flash EEPROM memory devices
US20120191902A1 (en) One-Die Flotox-Based Combo Non-Volatile Memory
JP3193810B2 (ja) 不揮発性半導体記憶装置及びその試験方法
TWI734485B (zh) 記憶體系統
JPH0734313B2 (ja) Icメモリ装置
JPS63106852A (ja) 電気的にプログラム可能な不揮発性メモリのプログラミング用の安全デバイス
JP3810378B2 (ja) 不揮発性半導体記憶装置及びその機密保護方法
US6212105B1 (en) Method for recording a binary word by means of electrically erasable and programmable type memory cells
JP2833621B2 (ja) 不揮発性記憶装置