CN100351730C - 用于保护电子元件免受非法操作的电路装置和方法 - Google Patents

用于保护电子元件免受非法操作的电路装置和方法 Download PDF

Info

Publication number
CN100351730C
CN100351730C CNB2003801085825A CN200380108582A CN100351730C CN 100351730 C CN100351730 C CN 100351730C CN B2003801085825 A CNB2003801085825 A CN B2003801085825A CN 200380108582 A CN200380108582 A CN 200380108582A CN 100351730 C CN100351730 C CN 100351730C
Authority
CN
China
Prior art keywords
electronic component
unit
circuit arrangement
stop
once
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003801085825A
Other languages
English (en)
Other versions
CN1735852A (zh
Inventor
W·施蒂德尔
T·罗特谢菲尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1735852A publication Critical patent/CN1735852A/zh
Application granted granted Critical
Publication of CN100351730C publication Critical patent/CN100351730C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

提供用于保护至少一个电子元件免受非法操作和/或未授权访问的一种微电子电路装置(100)和一种方法,其中该电路装置(100)和方法甚至在启动过程期间或与启动过程有关的期间不操作,提出了安排至少一个激活单元(Ai,i= 1,2,3,4,5)用于检测是否满足至少一个激活条件和用于激活至少一个阻止单元(Vj;j=1,2,3,4,5,6,7),该阻止单元也与该电路装置(100)相关联并与该激活单元(Ai)相连接,如果非法操作和/或未授权访问发生,则借助该阻止单元(Vj)能够至少部分地使所述元件(200)无效和/或至少部分地毁坏所述元件(200)。

Description

用于保护电子元件免受非法操作的电路装置和方法
技术领域
本发明涉及保护电子元件免受非法操作和/或未授权访问的技术领域。
背景技术
按照惯例,通过激活熔断器或存储密码来改变被保护免受未授权访问或不被非法改变其存储器内容的电子元件。在使用的时候,在启动包含状态机的过程中识别这一类改变,或者在使用前询问有效的密码然后由密码管理其它功能;在启动过程中还分析用于检测操作元件的企图的传感器。
上面说明的现有技术的系统是有缺点的,因为操作甚至可能在它自身的启动过程期间发生;并且启动过程可以每当需要时就执行,因此启动过程自身可能成为分析操作意图的主题。
发明内容
将上面描述的缺点和短处作为出发点,并且适当考虑已概述的现有技术,本发明的目标是提供用于保护至少一个电子元件免受非法操作和/或未授权访问的微电子电路装置和方法,其中甚至在启动过程期间或与启动过程有关期间不操作该微电子电路装置。
通过根据本发明的电路装置和方法实现了这个目标。
依照本发明的微电子电路装置具有多个单元或部件,其中每个情况下总共存在至少一个激活单元或电路以及至少一个阻止单元或电路。
激活单元检测是否满足至少一个激活条件,并且如果至少一个激活条件(=对电子元件的非法操作和/或对电子元件的未授权访问)被满足,则激活阻止单元,借助阻止单元能够至少部分地使该元件的操作无效和/或至少部分地毁坏该元件。有利地是,可以通过使用模拟电路技术或直接使用数字电路技术(诸如熔断器或反熔断器)、或者甚至通过使用混合的模拟/数字电路技术构造所述阻止单元。
在特定的有创造性的实施方案中,可以通过分析从外部施加的数据流或者通过来自内部传感器电路的信号采执行对满足至少一个激活条件的检测、即对自毁的开始条件的检测。
关于在激活单元中实现激活的方法,存在多种选项,它们可以相互独立地实现或者相互组合实现,诸如:
-一次或多于一次识别至少一个非法命令,
-识别多种不同的非法操作,
-发布至少一条特定激活命令,
-连同数据一起发布至少一条特定激活命令,该数据借助于至少一组编码来寻址多个元件或者寻址单独编码的元件,和/或
-通过属于该元件的、用于此目的的传感器电路一次或多于一次识别该元件上的至少一个物理攻击;在这个连接中“物理攻击”指的是,例如:
-光的作用,
-损害该元件的保护层,或
-频率和/或温度和/或电源电压或这些参数的组合超出允许的极限值的运动;
关于在阻止单元中实现阻止的方法,存在多种选项,该选项可以相互独立地实现或者相互组合地实现,诸如:
-阻止至少一个内部振荡器开始振荡,
-阻止至少一个用于外部时钟信号的振荡器开始振荡,
-切断至少一个高压限制器,特别是借助永久性编程来切断,
-阻止至少一个高压的形成,
-地址分配和/或数据分配的重新编程,
-以非法数据值加载该元件的至少一个存储元件;和/或
-在操作状态或静止状态接通至少一个增长的漏电流。
所以,总的来说,本发明可以通过例如可能是混合的模拟/数字特性的电路装置实现,并且在由被识别的外部命令或由内部传感器激活该电路装置时,使所述电子元件无效和/或引起进一步的故障(优选的是不可挽回的故障)。
为了这个目的,凭借包含在例如电可擦可编程只读存储器EEPROM或闪存产品中的监控和高压电路,除了激活传统的基于存储器的软熔断器以外,还激活这样的熔断器,该熔断器阻止电子元件从所述开始端操作或者甚至引发故意的额外的故障。
通过这种方式提高了BBPROM或闪存产品抵制窥探和分析的安全性;用户也被赋予了在该领域的使用中通过使用适当的软件而故意使其无效或不可逆地损坏他的产品的机会,如果至少一个激活条件已经被满足,则这对用户就显得很必要。
以特定有用的方式,可以使用以上描述的关系连同传感器监视的EEPROM或闪存产品的保护层,来在EEPROM或闪存产品的保护层上部分地或全部地与分析目的准备相反地破坏该EEPROM或闪存产品的保护层。
另外,上面描述的功能甚至对最终用户是有用的,特别在智能卡控制器SCC芯片中,因为当与控制系统接触时最终用户就能够在该领域的使用中使该产品无效、例如故意使其无效。
本发明最终涉及至少一个上面描述的类型的电路装置和/或上面描述类型的方法的使用,以便,如果该领域中的未授权使用发生或分析该集成电路的非法企图发生,通过至少部分的相反准备导致至少一个集成电路的自毁。
如同上面已讨论的,有多种方法可以实现和发展本发明的教导。本发明的这些和其它方面通过参考下面描述的实施方案将变得显而易见,并且参考下面描述的实施方案将得到说明。
附图说明
在附图中:
图1是方框图,其给出依照本发明的电路装置的一个实施方案的图表视图,该电路装置使用了依照本发明的方法。
具体实施方式
图1中所示的是意图保护电子元件200免受非法操作和未授权访问的微电子电路装置100的实施方案。
这个电路装置100主要通过应用下列操作方法进行操作:
(i)借助激活单元A1、A2、A3、A4、A5检测激活条件的实现,其中
(i.1)激活单元A1被安排来一次或多于一次地识别非法命令,
(i.2)激活单元A2被安排识别多种不同的非法操作,
(i.3)激活单元A3被安排发布给定的激活命令,
(i.4)激活单元A4被安排连同数据一起发布激活命令,读数据借助于至少一组编码寻址多个元件或者寻址单独编码的元件,和/或
(i.5)激活单元A5被安排来一次或多于一次地识别元件200上的物理攻击,其借助于属于元件200的意图用于这个目的的传感器电路,
(ii)如果识别到元件200的非法操作和/或对元件200的未授权访问:激活连接到激活单元A1、A2、A3,A4、A5的一个或多个阻止单元V1、V2、V3、V4、V5、V6、V7,其中
(ii.1)阻止单元V1被安排来阻止内部振荡器开始振荡,
(ii.2)阻止单元V2被安排来阻止用于外部时钟信号的振荡器开始振荡,
(ii.3)阻止单元被安排来切断高压限制器,特别是借助永久性编程来切断,
(ii.4)阻止单元V4被安排来阻止高压的形成,
(ii.5)阻止单元V5被安排来对地址分配和/或数据分配重新编程,
(ii.6)阻止单元V6被安排来以非法数据值加载元件200的存储元件210,和/或
(ii.7)阻止单元V7被安排来以操作状态或静止状态接通增长的漏电流,和
(iii)借助阻止单元V1、V2、V3、V4、V5、V6、V7使元件200无效或毁坏元件200。
图1中所示的实施方案特别是基于使高压无效的原则:
如果激活条件满足,即如果或者通过分析外部施加的数据流、或者通过元件200的内部传感器电路的信号而识别到自毁的开始条件,则这个识别和其将具有的期望效应被安排成以编码形式存储在用于启动的存储器210中,也就是以自毁SZ和阻止方法V1、V2、V4,V7的形式存储,
在接下来的步骤中,当识别到自毁SZ的条件时,则重复初始化合适动作的启动过程。
在接下来的启动该产品的尝试中,引发的条件如下:
[a]读出条件,
[b]设置阻止方法V7:
增长的漏电流被接通。
[c]设置阻止方法V4:
高压产生被阻塞,
[d]设置阻止方法V2:
外部时钟信号被忽略,
[e]设置阻止方法V1:
内部时钟信号被停止。
因此,不同的状态可以进入元件200的全部不运行和限制元件200的功能范围(比方说现在不可能编程)之间,直到集成电路环境中的故意故障(例如对于电池操作的应用来说,增长的静态电流)。
参考标号列表
100微电子电路装置
110激活单元Ai(i=1,2,3,4,5)和阻止单元Vj(j;1,2,3,4,5,6,7)之间的连接
200电子元件
210元件200的存储元件
A1第一激活单元或第一种激活方法
A2第二激活单元或第二种激活方法
A3第三激活单元或第三种激活方法
A4第四激活单元或第四种激活方法
A5第五激活单元或第五种激活方法
SZ自毁
V1第一阻止单元或第一种阻止方法
V2第二阻止单元或第二种阻止方法
V3第三阻止单元或第三种阻止方法
V4第四阻止单元或第四种阻止方法
V5第五阻止单元或第五种阻止方法
V6第六阻止单元或第六种阻止方法
V7第七阻止单元或第七种阻止方法

Claims (8)

1.一种意图保护至少一个电子元件(200)免受非法操作和/或未授权访问的微电子电路装置(100),该微电子电路装置具有至少一个激活单元(A1,A2,A3,A4,A5),其用于检测满足至少一个激活条件和用于激活至少一个阻止单元(V1,V2,V3,V4,V5,V6,V7),该阻止单元还与电路装置(100)有关并且与该激活单元(A1,A2,A3,A4,A5)相连接,其特征在于所述阻止单元(V1,V2,V3,V4,V5,V6,V7)被安排为:
阻止内部振荡器开始振荡(V1),
阻止用于外部时钟信号的振荡器开始振荡(V2),
切断高压限制器(V3),
阻止高压的形成(V4),
对地址分配和/或数据分配重新编程(V5),
以非法数据值加载电子元件(200)的存储元件(210)(V6),和/或
以在操作状态或静止状态接通增长的漏电流(V7),
以便如果非法操作和/或未授权访问发生,则至少部分地使该电子元件(200)无效和/或至少部分地毁坏该电子元件(200)。
2.权利要求1所述的电路装置,其特征在于所述阻止单元(V1,V2,V3,V4,V5,V6,V7)如下构成:
-以模拟电路技术构成或
-至少直接地以数字电路技术构成。
3.权利要求2所述的电路装置,其特征在于所述阻止单元(V1,V2,V3,V4,V5,V6,V7)以至少一个熔断器和/或至少一个反熔断器的形式构成。
4.权利要求1到3中任一个所述的电路装置,其特征在于所述激活单元(A1,A2,A3,A4,A5)被安排为:
一次或多于一次识别至少一条非法命令(A1),
识别多种不同的非法操作(A2),
发布至少一条特定的激活命令(A3),
连同数据一起发布至少一条激活命令,该数据借助于至少一组编码寻址多个元件或者寻址单独编码的元件(A4),和/或
借助于属于电子元件(200)的、意图用于这个目的的传感器电路来一次或多于一次地识别电子元件(200)上的至少一次物理攻击(A5)。
5.一种保护至少一个电子元件(200)免受非法操作和/或未授权访问的方法,其特征在于以下方法步骤:
(i)借助至少一个激活单元(A1,A2,A3,A4,A5)检测至少一个激活条件被满足,
(ii)如果非法操作电子元件(200)和/或未授权访问电子元件(200)发生:激活至少一个连接到该激活单元(A1,A2,A3,A4,A5)的阻止单元(V1,V2,V3,V4,V5,V6,V7),其特征在于
(iii)借助于该阻止单元(V1,V2,V3,V4,V5,V6,V7),通过如下方式,至少部分地使电子元件(200)的操作无效和/或至少部分地毁坏电子元件(200)
阻止内部振荡器开始振荡(V1),
阻止用于外部时钟信号的振荡器开始振荡(V2),
切断高压限制器(V3),
阻止高压的形成(V4),
对地址分配和/或数据分配重新编程(V5),
以非法数据值加载电子元件(200)的至少一个存储元件(210)(V6),和/或
以在操作状态或静止状态接通增长的漏电流(V7)。
6.权利要求5所述的方法,其特征在于检测是否满足激活条件是以如下方式完成的
-通过分析至少一个从外部施加的数据流或
-通过来自电子元件(200)的内部传感器电路的信号。
7.权利要求5所述的方法,其特征在于,如果满足激活条件,则
-安排对该激活条件已经被满足的识别和满足该激活条件将具有的期望效应以编码形式存储在用于启动电子元件(200)的至少一个存储元件(210)中,并且
-初始化合适动作的启动过程被重复。
8.权利要求5到7中任何一个所述的方法,其特征在于激活由于以下情况而发生
一次或多于一次地识别至少一条非法命令(A1),
识别多种不同的非法操作(A2),
发布至少一条特定的激活命令(A3),
连同数据一起发布至少一条激活命令,该数据借助于至少一组编码寻址多个元件或者寻址单独编码的元件(A4),和/或
一次或多于一次的识别电子元件(200)上的至少一次物理攻击,该识别借助于属于电子元件(200)的、意图用于这个目的的传感器电路(A5)。
CNB2003801085825A 2003-01-10 2003-12-15 用于保护电子元件免受非法操作的电路装置和方法 Expired - Fee Related CN100351730C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100033.4 2003-01-10
EP03100033 2003-01-10

Publications (2)

Publication Number Publication Date
CN1735852A CN1735852A (zh) 2006-02-15
CN100351730C true CN100351730C (zh) 2007-11-28

Family

ID=32695631

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801085825A Expired - Fee Related CN100351730C (zh) 2003-01-10 2003-12-15 用于保护电子元件免受非法操作的电路装置和方法

Country Status (6)

Country Link
US (1) US7836516B2 (zh)
EP (1) EP1586016A1 (zh)
JP (1) JP2006513481A (zh)
CN (1) CN100351730C (zh)
AU (1) AU2003285675A1 (zh)
WO (1) WO2004063910A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060152173A1 (en) * 2004-12-27 2006-07-13 M-Systems Flash Disk Pioneers Ltd. Method and apparatus for intentionally damaging a solid-state disk
KR20080059321A (ko) * 2005-10-24 2008-06-26 엔엑스피 비 브이 반도체 장치 및 이를 포함하는 스마트 카드, 공격 방어방법
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
US9812407B2 (en) 2015-09-29 2017-11-07 Honeywell International Inc. Self-destructing electronic device
CN106991341B (zh) * 2016-09-08 2020-04-24 宜鼎国际股份有限公司 具备实体销毁功能的闪存装置
US10339324B2 (en) * 2016-12-22 2019-07-02 Apple Inc. Tamper-proof storage using signatures based on threshold voltage distributions
FR3084520B1 (fr) 2018-07-25 2020-08-14 Stmicroelectronics Rousset Procede de protection d'un circuit integre, et dispositif correspondant
FR3084521B1 (fr) * 2018-07-25 2020-08-14 Stmicroelectronics Rousset Procede de protection d'un module de circuit integre et dispositif correspondant
FR3084492A1 (fr) 2018-07-30 2020-01-31 Stmicroelectronics (Rousset) Sas Procede de detection d'une attaque par un faisceau de particules electriquement chargees sur un circuit integre, et circuit integre correspondant
EP3604049B1 (en) 2018-08-03 2022-10-05 Aptiv Technologies Limited Secure vehicle control unit
FR3099259B1 (fr) 2019-07-24 2021-08-13 St Microelectronics Rousset Procédé de protection de données stockées dans une mémoire, et circuit intégré correspondant

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0510434A2 (en) * 1991-04-26 1992-10-28 Hughes Aircraft Company Apparatus and method for inhibiting analysis of a secure circuit
EP0558222A1 (en) * 1992-02-26 1993-09-01 International Business Machines Corporation Personal computer system with security features and method
US5465349A (en) * 1990-10-19 1995-11-07 Gemplus Card International System for monitoring abnormal integrated circuit operating conditions and causing selective microprocessor interrupts
US5948102A (en) * 1994-12-19 1999-09-07 Sgs Thomson Microelectronics Method and device to improve the security of an integrated circuit
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023163A (en) * 1975-09-19 1977-05-10 Johnson Controls, Inc. High security alarm transmission system
FR2470478A1 (fr) * 1979-11-21 1981-05-29 Omera Segid Memoire electronique de securite utilisable en signalisation ferroviaire
US5117222A (en) * 1990-12-27 1992-05-26 Guardian Technologies, Inc. Tamper indicating transmitter
DE59305524D1 (de) 1992-09-16 1997-04-03 Basf Ag Verfahren zur Herstellung von Glykolid und Lactid
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5850450A (en) * 1995-07-20 1998-12-15 Dallas Semiconductor Corporation Method and apparatus for encryption key creation
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6240493B1 (en) * 1998-04-17 2001-05-29 Motorola, Inc. Method and apparatus for performing access censorship in a data processing system
US6330668B1 (en) * 1998-08-14 2001-12-11 Dallas Semiconductor Corporation Integrated circuit having hardware circuitry to prevent electrical or thermal stressing of the silicon circuitry
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
US6553496B1 (en) * 1999-02-01 2003-04-22 Koninklijke Philips Electronics N.V. Integration of security modules on an integrated circuit
DE10131578A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung abgelegten Daten
US6968420B1 (en) * 2002-02-13 2005-11-22 Lsi Logic Corporation Use of EEPROM for storage of security objects in secure systems
US7089419B2 (en) * 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465349A (en) * 1990-10-19 1995-11-07 Gemplus Card International System for monitoring abnormal integrated circuit operating conditions and causing selective microprocessor interrupts
EP0510434A2 (en) * 1991-04-26 1992-10-28 Hughes Aircraft Company Apparatus and method for inhibiting analysis of a secure circuit
EP0558222A1 (en) * 1992-02-26 1993-09-01 International Business Machines Corporation Personal computer system with security features and method
US5948102A (en) * 1994-12-19 1999-09-07 Sgs Thomson Microelectronics Method and device to improve the security of an integrated circuit
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein

Also Published As

Publication number Publication date
WO2004063910A1 (en) 2004-07-29
JP2006513481A (ja) 2006-04-20
AU2003285675A1 (en) 2004-08-10
EP1586016A1 (en) 2005-10-19
US7836516B2 (en) 2010-11-16
US20060090211A1 (en) 2006-04-27
CN1735852A (zh) 2006-02-15

Similar Documents

Publication Publication Date Title
CN100351730C (zh) 用于保护电子元件免受非法操作的电路装置和方法
CN1123008C (zh) 半导体装置及电子机器
CN1179298C (zh) 用于将微处理器卡中执行的操作隐藏的装置
US8577031B2 (en) Arrangement comprising an integrated circuit
CN1786916A (zh) 安全引导设备和方法
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
CN1714330A (zh) 具有非易失存储器模块的电路装置以及对非易失存储器模块中的数据进行加密/解密的方法
US20030110387A1 (en) Initiating execution of a computer program from an encrypted version of a computer program
CN101826139B (zh) 一种非可执行文件挂马检测方法及其装置
CN1201949C (zh) 使汽车遥控器失效的装置和方法
US7954153B2 (en) Secured coprocessor comprising an event detection circuit
CN1702590A (zh) 一种建立计算机中可信任运行环境的方法
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
CN114692153B (zh) 基于java程序的恶意代码检测方法、设备及存储介质
WO2023178857A1 (zh) 一种面向深度嵌入式系统的函数地址空间布局随机化方法
EP3519975B1 (en) Access control for integrated circuit devices
EP2510475B1 (de) Hardware-einrichtung
CN1717639A (zh) 芯片集成保护装置
EP1714229B1 (de) Sicherheitsmodul und verfahren zum steuern und kontrollieren eines datenverkehrs eines personalcomputers
CN1720507A (zh) 用于闪存的地址加密方法
US8910310B2 (en) Embedded flash memory card and electronic device using the same, and engineering board for embedded flash memory card
DE102004057259A1 (de) Manipulationsgeschütztes Mikrocontrollersystem
CN110135152B (zh) 应用程序攻击检测方法及装置
US10438026B2 (en) Security system for solid-state electronics
DE10219885B4 (de) Vorrichtung zum Schützen eines Kraftfahrzeugs gegen unbefugten Betrieb

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20071116

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20071116

Address after: Holland Ian Deho Finn

Patentee after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Patentee before: Koninklijke Philips Electronics N.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071128

Termination date: 20151215

EXPY Termination of patent right or utility model