JP2000076139A - 携帯型情報記憶媒体 - Google Patents

携帯型情報記憶媒体

Info

Publication number
JP2000076139A
JP2000076139A JP10243380A JP24338098A JP2000076139A JP 2000076139 A JP2000076139 A JP 2000076139A JP 10243380 A JP10243380 A JP 10243380A JP 24338098 A JP24338098 A JP 24338098A JP 2000076139 A JP2000076139 A JP 2000076139A
Authority
JP
Japan
Prior art keywords
memory element
memory
information
storage medium
battery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10243380A
Other languages
English (en)
Inventor
Masaaki Tanno
雅明 丹野
Tadao Takeda
忠雄 竹田
Koji Ban
弘司 伴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10243380A priority Critical patent/JP2000076139A/ja
Publication of JP2000076139A publication Critical patent/JP2000076139A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 外部からの物理的な攻撃を検知したとき、機
密情報を消去すると共に必要な情報を保存する。 【解決手段】 センサ素子2は外部からの物理的な攻撃
を検知する。第1のメモリ素子3は書き込み読み出し可
能なメモリで、第2のメモリ素子5は一度だけ書き込み
可能な読み出し専用のメモリである。電圧監視手段8は
電池7の出力電圧を監視する。メモリ制御機構6は、セ
ンサ素子2によって物理的な攻撃が検知されたとき、あ
るいは電圧監視機構8によって電池7の出力電圧異常が
検知されたとき、メモリ素子3から保存すべき情報を読
み出してメモリ素子5に書き込むと共に、メモリ素子3
に記憶された機密情報を消去する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードに代表
される携帯可能な小型情報記憶媒体のセキュリティに関
し、詳しくはICカード等の記憶情報を不正に解析する
ことを阻害すると共に、重要な記憶情報を不正な攻撃か
ら防御する技術に関するものである。
【0002】
【従来の技術】従来より、機密情報等を記憶する情報記
憶媒体として、不正な物理的攻撃から記憶情報を守るた
めに、物理的なセキュリティ機構を内蔵するものが提案
されている。代表的な例として、米国IBM社のμAB
YSS(参考文献:S.H.Weigart,"Physical security f
or the μABYSS system",Proc.1987 IEEE Symp.on
Security and Privacy,Oakland,CA,pp.52-58,April 198
7)がある。
【0003】このμABYSSは、モジュール全体が金
属細線で繭状に包まれており、金属細線を切断しない限
り、モジュール内部を観測することができない。金属細
線が切断された場合、モジュールに内蔵されたセキュリ
ティ機構が金属細線の抵抗変化を検知し、即座に機密情
報を消去する。これによって機密情報の漏洩を防止する
ものである。このほかのセキュリティ機構を内蔵する情
報記憶媒体も外部からの攻撃を感知すると重要な情報を
消去する動作を行っている。
【0004】
【発明が解決しようとする課題】以上のように、従来の
情報記憶媒体のセキュリティ機構は、機密情報を消去す
ることによってその漏洩を防止するため、セキュリティ
機構が攻撃を検知した後は、情報記憶媒体に対し正規の
情報読み出し操作を行っても、当然の事ながら機密情報
を読み出すことは不可能となる。このようなセキュリテ
ィ機構を内蔵した携帯型情報記憶媒体をプリペイドカー
ドや電子マネーカードに適用した場合、故意、過失ある
いは事故によってセキュリティ機構が動作すると、カー
ド内の残額データが消去されるため、カードの貨幣価値
を復元できないという問題点があった。また、内蔵電池
が消耗し、必須のデータが失われるという問題点もあっ
た。このような問題は、電池切れや事故等により破損し
たプリペイドカードを、窓口で交換する際、新しいプリ
ペイドカードに投入する残高データの根拠がないことに
なり、カード運用会社と利用者の何れかが金銭的被害を
被ることとなる。本発明は、上記課題を解決するために
なされたもので、外部からの物理的な攻撃を検知したと
き、機密情報を消去すると共に必要な情報を保存するこ
とができる携帯型情報記憶媒体を提供することを目的と
する。また、内蔵電池に対する攻撃や電池の消耗を検知
したとき、機密情報を消去すると共に必要な情報を保存
することができる携帯型情報記憶媒体を提供することを
目的とする。
【0005】
【課題を解決するための手段】本発明の携帯型情報記憶
媒体は、請求項1に記載のように、外部からの物理的な
攻撃を検知するセンサ素子(2)と、書き込み読み出し
可能な第1のメモリ素子(3)と、一度だけ書き込み可
能な読み出し専用の第2のメモリ素子(5)と、センサ
素子の応答に連動するメモリ制御手段(6)とを有し、
上記メモリ制御手段は、センサ素子によって物理的な攻
撃が検知されたとき、第1のメモリ素子から保存すべき
情報を読み出して第2のメモリ素子に書き込むと共に、
第1のメモリ素子に記憶された機密情報を消去するもの
である。このように、メモリ制御手段は、センサ素子に
よって物理的な攻撃が検知されたとき、第1のメモリ素
子から保存すべき情報を読み出して第2のメモリ素子に
書き込むと共に、第1のメモリ素子に記憶された機密情
報を消去するので、機密漏洩の防止と必要な情報の保存
を両立させることができる。また、請求項2に記載のよ
うに、電力供給用の電池(7)と、この電池の出力電圧
を監視する電圧監視手段(8)とを有し、上記メモリ制
御手段は、電圧監視手段によって電池の出力電圧異常が
検知されたとき、第1のメモリ素子から保存すべき情報
を読み出して第2のメモリ素子に書き込むと共に、第1
のメモリ素子に記憶された機密情報を消去するものであ
る。このように、メモリ制御手段は、電圧監視手段によ
って電池の経時的な消耗や電池への攻撃に起因する電圧
変化が検知されたとき、第1のメモリ素子から保存すべ
き情報を読み出して第2のメモリ素子に書き込むと共
に、第1のメモリ素子に記憶された機密情報を消去する
ので、機密漏洩の防止と必要な情報の保存を両立させる
ことができる。
【0006】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明の実施
の形態となる携帯型情報記憶媒体の構成を示すブロック
図である。本実施の形態の携帯型情報記憶媒体1は、外
部からの物理的な攻撃を検知するセンサ素子2と、書き
込み読み出し可能な第1のメモリ素子3と、外部のリー
ダ/ライタ等とデータのやり取りをするための外部入出
カポート4と、一度だけ書き込み可能な読み出し専用の
第2のメモリ素子5と、センサ素子2によって物理的な
攻撃が検知されたとき、あるいは後述する電圧監視機構
によって電池の出力電圧異常が検知されたとき、第1の
メモリ素子3から保存すべき情報を読み出して第2のメ
モリ素子5に書き込むと共に、第1のメモリ素子3に記
憶された機密情報を消去するメモリ制御機構6と、第
1、第2のメモリ素子3,5、メモリ制御機構6等に電
力を供給するための電池7と、電池7の出力電圧を監視
する電圧監視機構8とを有している。
【0007】センサ素子2は、外部からの物理的な攻撃
(封止材の開封などの不正な行為と見なされる物理的な
刺激)を検知するセンサであり、媒体1の封止材が開封
されたことによる内部への入射光を検知する受光素子、
封止部分の電気抵抗若しくは静電容量の所定量以上の変
化を検知する電子回路、あるいは所定量以上の衝撃を検
知する衝撃センサ等によって構成される。封止部分の電
気抵抗の変化を検知する電子回路は、封止材内に図1の
構成を光学的に遮蔽するように設けられた金属板の電気
抵抗を測定するものであり、外部からの攻撃によって金
属板が取り外されたことによる電気抵抗の変化を検知す
るものである。封止部分の静電容量の変化を検知する電
子回路は、封止材を挟んで対向する上記金属板との間の
静電容量を測定するものであり、外部からの攻撃によっ
て金属板が取り外されたことによる静電容量の変化を検
知するものである。
【0008】第1のメモリ素子3は、暗号キーや個人認
証情報、残金や積立ポイント数等の機密情報を記憶する
と共に、一時記憶用のワークメモリとして使用されるメ
モリであり、RAM(Random Access Memory)等の揮発
性メモリあるいはEEPROM(Electrically Erasabl
e and Programmable Read Only Memory )等の不揮発性
メモリによって構成される。
【0009】第2のメモリ素子5は、一度だけ電気的に
書き込み可能な不揮発性メモリであり、ワンタイムPR
OM(Programmable Read Only Memory )によって構成
される。このワンタイムPROMには、メモリセル毎に
ヒューズを設け、データ書き込みの際にヒューズを溶断
するヒューズ溶断型等がある。なお、第2のメモリ素子
5は、未書込状態のまま媒体1に搭載される。
【0010】メモリ制御機構6としては、例えばコンピ
ュータのメモリマネージメントユニット(MMU)やマ
イクロプロセッサ等の中央処理装置(CPU)を用いて
もよい。次に、本実施の形態の携帯型情報記憶媒体1が
外部からの攻撃を受けた場合の動作を説明する。図2は
媒体1が攻撃を受けた際の動作を示すフローチャート図
である。
【0011】センサ素子2によって物理的な攻撃が検知
されたとき、あるいは電圧監視機構8によって電池7の
出力電圧異常が検知されたとき(図2ステップ10
1)、メモリ制御機構6は、第1のメモリ素子3内にあ
る機密情報の記憶領域から残金や積立ポイント数等の保
存すべき情報を読み出し、読み出した情報を第2のメモ
リ素子5に書き込む(ステップ102)。続いて、メモ
リ制御機構6は、第1のメモリ素子3内にある機密情報
の記憶領域に対して、書き換えを行うことにより、機密
情報を消去する(ステップ103)。
【0012】以上のように、本実施の形態の携帯型情報
記憶媒体1では、物理的な攻撃が検知されたとき、ある
いは電池7の取り外し若しくは消耗による電池7の出力
電圧異常が検知されたとき、機密情報を消去するので、
機密情報の解読を不可能にすることができる。また、機
密情報のうち、保存が必要な情報に関しては、メモリ制
御機構6が第2のメモリ素子5に書き込む。
【0013】例えば、プリペイドカードや電子マネーカ
ードあるいはポイントカードに本発明の携帯型情報記憶
媒体を適用する場合、暗号キーや個人認証情報等の機密
情報をカード内のメモリ素子3から抹消し、残高データ
や積立ポイント数についてはメモリ素子5に書き込んだ
上で、元々の記憶領域から抹消する。これにより、カー
ドに対して故意に攻撃が加えられた場合には、セキュリ
ティ機構が動作して機密情報の漏洩を防ぐことができ、
偶発的な事故によってセキュリティ機構が動作した場合
でも、残金等の情報を保存することが可能となる。
【0014】したがって、残金零のプリペイドカードを
故意に破壊すると、このカードの第2のメモリ素子5に
残金が零であることが記録され、しかも一度だけ書き込
みが可能なメモリ素子5の情報を書き換えることはでき
ないので、残金零のカードを故意に破壊した者が、カー
ドが不良になったと申告して不法に換金することを防ぐ
ことができる。また、カードを開封すると、第2のメモ
リ素子5への書き込みが行われるので、第2のメモリ素
子5の書込状態を確認すれば、カードに対して攻撃が加
えられたか否かを確認することができる。よって、カー
ドを不正に開封した後に、カードを封止して正常なカー
ドを装ったとしても、被害を受けたカードであるか否か
を判断することが可能となる。
【0015】なお、電池7には図示しないコンデンサが
並列に配設されており、このコンデンサに蓄えられた電
荷により、電池7が取り外された場合でも、図2の動作
を行えるようになっている。また、本発明の携帯型情報
記憶媒体1は、樹脂製のカードに半導体チップを埋め込
んだICカードの形態であってもよいし、薄型部品を薄
型ケースに組み込んだPCMCIA(PCカード)の形
態であってもよい。また、センサ素子2、メモリ素子
3,5、メモリ制御機構6、電圧監視機構8を独立した
部品で構成してもよいし、1チップに集積した構成でも
よい。
【0016】
【発明の効果】本発明によれば、請求項1,2に記載の
ように、センサ素子、第1のメモリ素子、第2のメモリ
素子及びメモリ制御手段を設けることにより、外部から
の不正な攻撃や偶発的な事故や内蔵電池の消耗等に連動
して、機密情報の消去と保存すべき情報の保持を行うた
め、機密漏洩の防止と必要な情報の保存を両立させるこ
とができる。動作解析や記憶情報の解読のために、本携
帯型情報記憶媒体を不正に開封すると、即座に機密情報
が消去されるため、暗号化手順、暗号キー、記憶領域の
フォーマット等、解読に重要な情報を漏洩から守ること
ができる。仮に、第2のメモリ素子に書き込んだ情報が
解読されたとしても、第1のメモリ素子に書き込まれて
いた機密情報が消去されているので、本来の機密情報を
復元することは不可能となる。本携帯型情報記憶媒体を
プリペイドカードやポイントカードに適用した場合、偶
発的な事故や内蔵電池の消耗により使用できなくなった
携帯型情報記憶媒体をサービスの運営機関に持参すれ
ば、新しい携帯型情報記憶媒体に必要な情報をコピーす
ることができる。また、残金零の携帯型情報記憶媒体を
故意に破壊した者が、媒体が不良になったと申告して不
法な換金を要求する犯罪にも対処でき、携帯型情報記憶
媒体を不正に開封した後に封止し直して正常な媒体を装
ったとしても、第2のメモリ素子の書込状態を確認する
ことで、被害を受けた媒体であるか否かを判断すること
ができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態となる携帯型情報記憶媒
体の構成を示すブロック図である。
【図2】 図1の携帯型情報記憶媒体が攻撃を受けた際
の動作を示すフローチャート図である。
【符号の説明】
1…携帯型情報記憶媒体、2…センサ素子、3…第1の
メモリ素子、4…外部入出カポート、5…第2のメモリ
素子、6…メモリ制御機構、7…電池、8…電圧監視機
構。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伴 弘司 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA03 AA08 BA08 CA14 5B035 AA15 BB09 CA38

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 外部からの物理的な攻撃を検知するセン
    サ素子と、 書き込み読み出し可能な第1のメモリ素子と、 一度だけ書き込み可能な読み出し専用の第2のメモリ素
    子と、 センサ素子の応答に連動するメモリ制御手段とを有し、 前記メモリ制御手段は、センサ素子によって物理的な攻
    撃が検知されたとき、第1のメモリ素子から保存すべき
    情報を読み出して第2のメモリ素子に書き込むと共に、
    第1のメモリ素子に記憶された機密情報を消去すること
    を特徴とする携帯型情報記憶媒体。
  2. 【請求項2】 請求項1記載の携帯型情報記憶媒体にお
    いて、 電力供給用の電池と、 この電池の出力電圧を監視する電圧監視手段とを有し、 前記メモリ制御手段は、電圧監視手段によって電池の出
    力電圧異常が検知されたとき、第1のメモリ素子から保
    存すべき情報を読み出して第2のメモリ素子に書き込む
    と共に、第1のメモリ素子に記憶された機密情報を消去
    することを特徴とする携帯型情報記憶媒体。
JP10243380A 1998-08-28 1998-08-28 携帯型情報記憶媒体 Pending JP2000076139A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10243380A JP2000076139A (ja) 1998-08-28 1998-08-28 携帯型情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10243380A JP2000076139A (ja) 1998-08-28 1998-08-28 携帯型情報記憶媒体

Publications (1)

Publication Number Publication Date
JP2000076139A true JP2000076139A (ja) 2000-03-14

Family

ID=17103003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10243380A Pending JP2000076139A (ja) 1998-08-28 1998-08-28 携帯型情報記憶媒体

Country Status (1)

Country Link
JP (1) JP2000076139A (ja)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002067191A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes
US6754815B1 (en) * 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US7124273B2 (en) 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
KR100649882B1 (ko) 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
KR20060132109A (ko) * 2005-06-17 2006-12-21 송원영 전파식별 태그의 전자 봉인 방법
JP2007073041A (ja) * 2005-09-08 2007-03-22 Samsung Electronics Co Ltd 電圧グリッチ検出回路とその検出方法
JP2007124208A (ja) * 2005-10-27 2007-05-17 Sanyo Electric Co Ltd 無線モジュール
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
JP2008033594A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、電力制御方法、並びに、通信装置
JP2008520017A (ja) * 2004-11-15 2008-06-12 トムソン ライセンシング 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス
JP2009244982A (ja) * 2008-03-28 2009-10-22 Fujifilm Corp 記憶装置及びデジタルカメラ
JP2010515190A (ja) * 2007-01-02 2010-05-06 サンディスク アイエル リミテッド デジタルコンテンツをアーカイブに保管する装置および方法
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP2010250364A (ja) * 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Icチップ及びデータ保護方法等
US7836275B2 (en) 2005-01-28 2010-11-16 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US7861245B2 (en) 2004-03-31 2010-12-28 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8185734B2 (en) 2002-03-29 2012-05-22 Intel Corporation System and method for execution of a secured environment initialization instruction
US8296762B2 (en) 2003-06-26 2012-10-23 Intel Corporation Virtual machine management using processor state information
JP2012235459A (ja) * 2011-04-29 2012-11-29 Altera Corp プログラマブルデバイスを過電圧攻撃から守るためのシステムおよび方法
US8386788B2 (en) 2002-02-25 2013-02-26 Intel Corporation Method and apparatus for loading a trustable operating system
US8458464B2 (en) 2000-09-28 2013-06-04 Intel Corporation Mechanism to handle events in a machine with isolated execution
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US8543772B2 (en) 2003-09-30 2013-09-24 Intel Corporation Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US11379590B2 (en) 2018-10-08 2022-07-05 Samsung Electronics Co., Ltd. Monitoring circuit, an operation method of the monitoring circuit, and a semiconductor system including the same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0516736A (ja) * 1991-07-15 1993-01-26 Fujitsu Ten Ltd 車載用機器
JPH05151091A (ja) * 1991-11-27 1993-06-18 Fujitsu Ltd 情報処理装置の機密情報管理方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0516736A (ja) * 1991-07-15 1993-01-26 Fujitsu Ten Ltd 車載用機器
JPH05151091A (ja) * 1991-11-27 1993-06-18 Fujitsu Ltd 情報処理装置の機密情報管理方式

Cited By (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754815B1 (en) * 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US9323954B2 (en) 2000-06-30 2016-04-26 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9507963B2 (en) 2000-06-30 2016-11-29 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9507962B2 (en) 2000-06-30 2016-11-29 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US10572689B2 (en) 2000-06-30 2020-02-25 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9305183B2 (en) 2000-06-30 2016-04-05 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9547779B2 (en) 2000-06-30 2017-01-17 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9619672B2 (en) 2000-06-30 2017-04-11 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US9971909B2 (en) 2000-06-30 2018-05-15 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US8522044B2 (en) 2000-09-28 2013-08-27 Intel Corporation Mechanism to handle events in a machine with isolated execution
US8458464B2 (en) 2000-09-28 2013-06-04 Intel Corporation Mechanism to handle events in a machine with isolated execution
US8671275B2 (en) 2000-09-28 2014-03-11 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
WO2002067191A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes
US8407476B2 (en) 2002-02-25 2013-03-26 Intel Corporation Method and apparatus for loading a trustable operating system
US8386788B2 (en) 2002-02-25 2013-02-26 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US8645688B2 (en) 2002-03-29 2014-02-04 Intel Corporation System and method for execution of a secured environment initialization instruction
US9361121B2 (en) 2002-03-29 2016-06-07 Intel Corporation System and method for execution of a secured environment initialization instruction
US9990208B2 (en) 2002-03-29 2018-06-05 Intel Corporation System and method for execution of a secured environment initialization instruction
US10031759B2 (en) 2002-03-29 2018-07-24 Intel Corporation System and method for execution of a secured environment initialization instruction
US10042649B2 (en) 2002-03-29 2018-08-07 Intel Corporation System and method for execution of a secured environment initialization instruction
US10175994B2 (en) 2002-03-29 2019-01-08 Intel Corporation System and method for execution of a secured environment initialization instruction
US8185734B2 (en) 2002-03-29 2012-05-22 Intel Corporation System and method for execution of a secured environment initialization instruction
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US8195914B2 (en) 2002-12-27 2012-06-05 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US8296762B2 (en) 2003-06-26 2012-10-23 Intel Corporation Virtual machine management using processor state information
US8543772B2 (en) 2003-09-30 2013-09-24 Intel Corporation Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US9348767B2 (en) 2003-11-26 2016-05-24 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US9087000B2 (en) 2003-11-26 2015-07-21 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US9009483B2 (en) 2003-12-22 2015-04-14 Intel Corporation Replacing blinded authentication authority
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US8639915B2 (en) 2004-02-18 2014-01-28 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7861245B2 (en) 2004-03-31 2010-12-28 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
JP2008520017A (ja) * 2004-11-15 2008-06-12 トムソン ライセンシング 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7836275B2 (en) 2005-01-28 2010-11-16 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
KR20060132109A (ko) * 2005-06-17 2006-12-21 송원영 전파식별 태그의 전자 봉인 방법
KR100649882B1 (ko) 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
JP4554573B2 (ja) * 2005-09-08 2010-09-29 三星電子株式会社 電圧グリッチ検出回路とその検出方法
JP2007073041A (ja) * 2005-09-08 2007-03-22 Samsung Electronics Co Ltd 電圧グリッチ検出回路とその検出方法
JP2007124208A (ja) * 2005-10-27 2007-05-17 Sanyo Electric Co Ltd 無線モジュール
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP2008033594A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、電力制御方法、並びに、通信装置
JP2010515190A (ja) * 2007-01-02 2010-05-06 サンディスク アイエル リミテッド デジタルコンテンツをアーカイブに保管する装置および方法
JP2009244982A (ja) * 2008-03-28 2009-10-22 Fujifilm Corp 記憶装置及びデジタルカメラ
JP2010250364A (ja) * 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Icチップ及びデータ保護方法等
JP2012235459A (ja) * 2011-04-29 2012-11-29 Altera Corp プログラマブルデバイスを過電圧攻撃から守るためのシステムおよび方法
US11379590B2 (en) 2018-10-08 2022-07-05 Samsung Electronics Co., Ltd. Monitoring circuit, an operation method of the monitoring circuit, and a semiconductor system including the same

Similar Documents

Publication Publication Date Title
JP2000076139A (ja) 携帯型情報記憶媒体
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
US6264108B1 (en) Protection of sensitive information contained in integrated circuit cards
KR100341665B1 (ko) 암호및변경검출기능을갖는기밀데이타프로세서
US6651149B1 (en) Data storage medium with certification data
US5708715A (en) Integrated circuit device with function usage control
EP2115655B1 (en) Virtual secure on-chip one time programming
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
ES2675072T3 (es) Criptoprocesador con protección de datos mejorada
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
JPH087780B2 (ja) データを記憶し処理するためのデータ担体
JPH10334205A (ja) Icカードおよびメモリパッケージ
KR100349033B1 (ko) 전자회로를 가지는 기억매체와 그 관리방법
JP2008541251A (ja) データの安全な処理
EP1067604A2 (en) Semiconductor apparatus with self-security function
EP1058216B1 (en) Memory card
US20030005323A1 (en) Management of sensitive data
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
KR20050103448A (ko) 반도체 메모리 카드 및 컴퓨터 판독가능한 프로그램
JP2007066008A (ja) 電子装置
JP2006155159A (ja) 耐タンパ装置
US20030133241A1 (en) Method and arrangement for protecting digital parts of circuits
US20100122056A1 (en) Method and Device for Securely Storing and Securely Reading User Data
CN102034040A (zh) 一种加密卡内日志实现方法
JP2000172821A (ja) 半導体装置、データ記憶メディア、データ記録装置、データ読出装置、および半導体装置の製造方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301