CN100573478C - 数据存储装置、电源控制方法、以及通信装置 - Google Patents
数据存储装置、电源控制方法、以及通信装置 Download PDFInfo
- Publication number
- CN100573478C CN100573478C CNB2007101376178A CN200710137617A CN100573478C CN 100573478 C CN100573478 C CN 100573478C CN B2007101376178 A CNB2007101376178 A CN B2007101376178A CN 200710137617 A CN200710137617 A CN 200710137617A CN 100573478 C CN100573478 C CN 100573478C
- Authority
- CN
- China
- Prior art keywords
- power supply
- storage device
- data
- storer
- voltage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/30—Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
Abstract
一种数据存储装置包括:存储器;监控单元,用于监控对于存储在存储器中的数据的未授权行为;第一电源,用于向监控单元提供电能;以及电能存储单元,用于当停止向监控单元提供来自第一电源的电能时将电能提供给监控单元,并且在从第一电源向监控单元提供电能的同时对电能存储单元充电。
Description
相关申请的交叉参考
本发明包含于2006年7月28日向日本专利局提交的日本专利申请JP 2006-205714的主题,其全部内容结合于此以供参考。
技术领域
本发明涉及数据存储装置、电源控制方法、以及通信装置,更具体地,涉及用于物理提高防篡改性的数据存储装置、电源控制方法、以及通信装置。
背景技术
近年来,可通过设置用于监控损坏行为(tampering action)(例如,打开和破坏壳体)的监控电路来保护存储在存储器中的数据的装置(例如,参见日本未审查专利申请公开第2005-56439号)已经得到了广泛应用。
这种装置均可以包括用于监控电路的后备电源(例如,电池),使得即使主电源处于关闭(OFF)状态,也能监控损坏行为。
发明内容
当设置了用于监控电路的后备电源时,存在这样的可能性:在去除了后备电源以停止监控电路的运行之后,可以截取和篡改数据。
考虑到上述情况提出了本发明。期望可以物理提高防篡改性。
根据本发明第一实施例的数据存储装置包括:存储器;监控装置,用于监控对于存储在存储器中的数据的未授权行为;第一电源,用于向监控装置供电;以及蓄电装置,用于当停止从第一电源向监控装置供电时向监控装置供电,蓄电装置在从第一电源向监控装置供电的同时充电。
存储器可以是易失性的,并且第一电源还可以向存储器供电。
根据第一实施例的数据存储装置还可以包括供电控制装置。当停止从第一电源向存储器供电时,蓄电装置还可以向存储器供电,并且当停止从第一电源向存储器供电之后经过了预定时间时,供电控制装置可以停止从蓄电装置向存储器供电。
根据第一实施例的数据存储装置还包括用于向监控装置提供电能的第二电源。第一电源可以是当第二电源关闭时向监控装置提供电能的后备电源,并且蓄电装置可以通过第一电源和第二电源中的一个充电。
第一电源可以是电池,并且蓄电装置可以是电容器。
根据本发明第二实施例的用于数据存储装置的电源控制方法,该数据存储装置包括存储器和用于监控对于存储在存储器中的数据的未授权行为的监控装置,该方法包括以下步骤:在从电源向监控装置供电的同时对包括在数据存储装置中的蓄电装置充电;以及当停止从电源向监控装置供电时,从蓄电装置向监控装置供电。
根据本发明第三实施例的用于与具有非接触集成电路卡功能的装置进行通信的通信装置,包括:存储器,用于存储从具有非接触集成电路卡功能的装置中读取的数据;监控装置,用于监控对于存储在存储器中的数据的未授权行为;电源,用于向监控装置供电;以及蓄电装置,用于当停止从电源向监控装置供电时向监控装置供电,蓄电装置在从电源向监控装置供电的同时充电。
在本发明的第一和第二实施例中,在从电源向监控装置供电的同时,对蓄电装置充电,并且当停止从电源向监控装置供电时,蓄电装置向监控装置供电。
在本发明的第三实施例中,在从电源向监控装置供电的同时,对蓄电装置充电,并且当停止从电源向监控装置供电时,蓄电装置向监控装置供电。
根据本发明的第一、第二、和第三实施例,可以将电能提供给用于监控对于存储在存储器中的数据的未授权行为的监控装置。另外,根据本发明的第一、第二、和第三实施例,可以物理地提高防篡改性。
附图说明
图1是示出了根据本发明实施例的读取器-写入器的方框图;
图2是示出了图1所示控制模块的结构实例的截面图;
图3是图2所示的一个保护基板的一个表面的结构实例的示图;
图4是图2所示的一个保护基板的其他表面的结构实例的示图;
图5是示出了图1所示的控制模块的功能结构的方框图;
图6是示出了图5所示的随机数输出单元的功能结构的方框图;
图7是示出了图5所示的总线置乱单元的功能结构的详细框图;
图8是示出了图5所示的一个篡改监控电路的结构实例的电路图;
图9是示出了图5所示的一个篡改监控电路的运行实例的时序图;
图10是示出了图5所示的电源控制器的结构实例的电路图;
图11是示出了图5所示的电源控制器的运行实例的时序图;
图12是示出了由图1所示的读取器-写入器执行的置乱密钥生成处理的流程图;
图13是示出了由图1所示的读取器-写入器执行的存储器存取控制处理的流程图;以及
图14是示出了由图1所示的读取器-写入器执行的损坏行为监控处理的流程图。
具体实施方式
在描述本发明的实施例之前,以下讨论权利要求的特征和本发明实施例中公开的具体元件之间的对应关系。这些描述旨在保证在本说明书中描述支持所要求的发明的实施例。因而,即使在随后实施例中的元件没有被描述为与本发明的某一特征相关,也不一定表示该元件与权利要求的该特征不相关。相反地,即使本文中将某元件描述为与权利要求的某一特征相关,也不一定表示该元件与权利要求的其他特征不相关。
根据本发明第一实施例的数据存储装置(例如,图1所示的控制模块13)包括:存储器(例如,图5所示的RAM 171);监控装置(例如,图5所示的篡改监控电路105-1~105-6),用于监控对于存储在存储器中的数据的未授权行为;第一电源(例如,图10所示的电池351),用于向监控装置供电;以及蓄电装置(例如,图10所示的电容器355),用于当停止从第一电源向监控装置供电时将向监控装置供电,蓄电装置在从第一电源向监控装置供电的同时充电。
根据第一实施例的数据存储装置还包括电源控制装置(例如,图10所示的电池电压检测器358)。当停止从第一电源向存储器供电时,蓄电装置还可以向存储器供电,并且当停止从第一电源向存储器供电之后经过了预定时间时,供电控制装置可以停止从蓄电装置向存储器供电。
根据第一实施例的数据存储装置还包括用于向监控装置提供电能的第二电源(例如,图1所示的主电源14)。第一电源可以是当第二电源关闭时向监控装置提供电能的后备电源,并且蓄电装置可以通过第一电源和第二电源中的一个充电。
根据本发明第二实施例的用于数据存储装置(例如,图1所示的控制模块13)的电源控制方法,该数据存储装置包括存储器(例如,图5所示的RAM 171)和用于监控对于存储在存储器中的数据的未授权行为的监控装置(例如,图5所示的篡改监控电路105-1~105-6),该方法包括以下步骤:在从电源(例如,图10所示的电池351)向监控装置供电的同时对包括在数据存储装置中的蓄电装置(例如,图10所示的电容器355)充电;以及当停止从电源向监控装置供电时,从蓄电装置向监控装置供电。
根据本发明第三实施例的用于与具有非接触集成电路卡功能的装置(例如,图1所示的IC卡2)进行通信的通信装置(例如,图1所示的读取器-写入器1),包括:存储器(例如,图5所示的RAM 171),用于存储从具有非接触集成电路卡功能的装置中读取的数据;监控装置(例如,图5所示的篡改监控电路105-1~105-6),用于监控对于存储在存储器中的数据的未授权行为;电源(例如,图10所示的电池351),用于向监控装置供电;以及蓄电装置(例如,图10所示的电容器355),用于当停止从电源向监控装置供电时向监控装置供电,蓄电装置在从电源向监控装置供电的同时充电。
以下,参照附图描述本发明的实施例。
图1是示出了应用了本发明实施例的读取器-写入器1的实例的方框图。读取器-写入器1包括天线11、RF(射频)驱动基板12、控制模块13、以及主电源14。
RF驱动基板12经由天线11通过使用具有单一频率的载波来执行与非接触型IC(集成电路)卡2的电磁感应邻近通信。作为由RF驱动基板12使用的载波频率,例如,可以使用13.56MHz(兆赫)的ISM(工业、科学与医学)频带等。邻近通信表示当两个装置之间的距离在几十厘米内时,其可以彼此进行通信的通信。邻近通信包括为了使两个装置(的壳体)彼此接触而执行的一种通信类型。
控制模块13执行用于使用IC卡2来实现业务的处理。如果需要,控制模块13通过天线11和RF驱动基板12将用于业务的数据写到IC卡2上以及从IC卡2上读取用于业务的数据。另外,控制模块13可以并行地执行用于多种业务类型的处理。具体地,读取器-写入器1可以使用非接触型IC卡2来单独地提供多种业务,例如,电子货币业务、预付卡业务、以及用于各种交通工具的票卡业务。
主电源14提供使RF驱动基板12和控制模块13工作所需的电能。
图2是示出了控制模块13的结构实例的截面图。
形成控制模块13,以使主基板32和保护基板33~36设置在长方体的壳体31中。主基板32基本设置在壳体31的高度方向的中心附近。保护基板33~36与壳体31的面31A~31D的内表面在形状和面积上基本一致。保护基板33~36固定在壳体31的面31A~31D的内表面。另外,与保护基板33~36类似,在形状和面积上与壳体31的另两个面(未示出)的内表面基本一致的保护基板也固定在壳体31的另两个面的内表面。换句话说,布置了保护基板33~36和另两个保护基板(即,一共六个保护基板),从而基本上覆盖了壳体31的所有内表面并包围主基板32。在图2中,虽然控制模块13的每个内表面和每个保护基板之间都具有预定的间隙,但可以将保护基板布置为与壳体31的内表面接触。
主基板32具有用于在其上执行控制模块13的处理的部件,其中,控制模块13包括CPU(中央处理单元)101(图5)和RAM 171(图5)。
如下参照图8等所述,为了检测损坏行为(tampering action)而设置了六个保护基板,例如,该损坏行为为了诸如截取和篡改存储在设置在主基板32上的RAM 171中的数据的未授权行为而打开和破坏壳体31。
图3和图4示出了保护基板33的结构实例。图3示出了图2中的主基板32侧的保护基板33的表面33A的结构实例。图4示出了图2中的壳体31侧的保护基板33的表面33B的结构实例。
如上所述,保护基板33是大小和形状与壳体31的内表面31A基本一致的矩形。连接器41B基本设置在保护基板33的表面33A的中心处。在除了连接器41B之外的表面33A区域中,以每一个对于表面33A的长度或宽度都非常窄的间隔、沿基本平行于表面33A的长度的纵向来布置对于表面33A的长度或宽度都非常细的导线51A,其中,导线51A基本覆盖整个表面33A。在表面33B上,以每一个对于表面33B的长度或宽度都非常窄的间隔、沿基本平行于与表面33A上的导线51A的长度方向垂直的表面33B的宽度的长度方向来布置对于表面33B的长度或宽度非常细的导线51B,其中,导线51B基本覆盖整个表面33B。通过通孔(through via)52和53来连接导线51A和51B,以形成一条导电线。换句话说,基本在保护基板33的全部两个面33A和33B上,都以栅格的形式对导线进行布线。
接下来,如果需要,将导线51A和51B统称为“导线51”。
类似于保护基板33,对于除保护基板33之外的其他五个基板,基本在每个基板的全部两个面上,都以栅格的形式对导线进行布线(未示出且未描述)。即,以每一个对于壳体31的表面的长度或宽度都非常窄的间隔来对相对于壳体31的每个表面的长度或宽度非常细的导线进行布线,从而基本覆盖壳体31的整个面。因而,当发生破坏行为(例如,在壳体31中钻孔)时,基本覆盖壳体31的整个面的部分导线很可能断开。
在每个保护基板上,优选地,每条导线都尽可能地细,并且优选地,导线邻近部分之间的距离尽可能地窄。
再次参考图2,主基板32和保护基板33通过连接器41A和41B彼此电连接。主基板32和保护基板34通过连接器42A和42B彼此电连接。主基板32和保护基板35通过连接器43A和43B彼此电连接。主机板32和保护基板36通过连接器44A和44B彼此电连接。另外,两个保护基板(未示出)通过连接器(未示出)电连接至主基板32。换句话说,当打开壳体31的每个面时,都会断开固定在壳体31的每个内表面的保护基板和主基板32的电连接。
控制模块13不仅包括上述连接器,还包括用于电连接RF驱动基板12与主电源14的连接器。
图5是示出了图1所示的控制模块13的功能结构的方框图。控制模块13包括CPU 101、存储器存取控制器102、存储部103、复位电路104、篡改监控电路105-1~105-6、以及电源控制器106。存储器存取控制器102包括开关141、置乱密钥变更指令单元142、随机数输出单元143、以及总线置乱单元144。总线置乱单元144包括置乱密钥存储部151和地址总线置乱电路152。置乱密钥存储部151包括置乱密钥缓冲器161和内部存储器162。存储部103包括RAM 171和非易失性存储器172。
CPU 101和地址总线置乱电路152通过具有n位总线宽度的地址总线121相互连接。地址总线置乱电路152和存储部103通过具有等于地址总线121的总线宽度的n位总线宽度的地址总线122相互连接。此外,通过具有m位总线宽度的数据总线123,使CPU 101和存储部103相互连接。
通过执行预定程序,CPU 101执行用于使用IC卡2实现业务的处理。另外,CPU 101可以并行地执行对应于多种业务的程序。换句话说,CPU 101可以并行地执行用于多种业务的处理。
CPU 101将用于每个业务的数据写入存储部103中的RAM 171或非易失性存储器172中以及从存储部103中的RAM 171或非易失性存储器172中读取用于每个业务的数据。在以下描述中,如果必要,“将数据写入存储部103中的RAM 171或非易失性存储器172中”被简单地表示为“将数据写入存储部103中”,以及如果必要,“从存储部103中的RAM 171或非易失性存储器172中读取数据”被简单地表示为“从存储部103中读取数据”。
当CPU 101将数据写入存储部103中时,CPU 101使用地址总线121向地址总线置乱电路152提供表示逻辑地址(其表示逻辑数据写入位置)的逻辑地址信号,并使用数据总线123向存储部103提供包括写入数据且表示数据写入指令的写入信号。当CPU 101从存储部103读取数据时,CPU 101使用地址总线121向地址总线置乱电路152提供表示逻辑地址(其表示逻辑数据读取位置)的逻辑地址信号,并使用数据总线123向存储部103提供表示数据读取指令的读取信号。
存储器存取控制器102通过CPU 101来控制存储部103的存取。
在包括在存储器存取控制器102中的部件中,当用户给出变更置乱密钥的指令时,按下开关141。当用户按下开关141时,开关141向置乱密钥变更指令单元142提供表示开关141已被按下的信号。
当按下开关141时,置乱密钥变更指令单元142向随机数输出单元143提供置乱密钥变更指令。另外,当置乱密钥变更指令单元142基于从篡改监控电路105-1~105-6输出的监控信号来检测诸如壳体31的破坏和打开的损坏行为时,置乱密钥变更指令单元142向随机数输出单元143提供置乱密钥变更指令。
当置乱密钥变更指令单元142向随机数输出单元143提供表示置乱密钥变更指令的信号时,随机数输出单元143生成由n位串形成的伪随机数,并将伪随机数作为置乱密钥输出至置乱密钥缓冲器161。
总线置乱单元144执行将由CPU 101提供的逻辑地址表示的逻辑地址转换为将实际访问的存储部103中的物理地址的处理。
在包括在总线置乱单元144中的部件中,置乱密钥存储部151存储由随机数输出单元143提供的作为置乱密钥的伪随机数。具体地,置乱密钥存储部151中的置乱密钥缓冲器161存储由随机数输出单元143提供的作为置乱密钥的伪随机数。另外,置乱密钥缓冲器161还提供置乱密钥并将其存储在内部存储器162中。由诸如闪存的非易失性存储器或由电池支持的RAM等构成内部存储器162。即使主电源14处于关闭(OFF)状态,内部存储器162仍连续地存储置乱密钥。另外,当将主电源14从关闭状态变为接通状态时,置乱密钥缓冲器161读取并存储在内部存储器162中存储的置乱密钥。直到在接通主电源14之后完成了从内部存储器162读取置乱密钥,置乱密钥缓冲器161才向复位电路104提供复位指令信号。
通过使用存储在置乱密钥缓冲器161中的置乱密钥来置乱由从CPU 101提供的逻辑地址信号表示的逻辑地址,地址总线置乱电路152将逻辑地址转换为存储部103中将实际访问的物理地址。换句话说,通过置乱输入逻辑地址,地址总线置乱电路152将物理地址分配给逻辑地址。地址总线置乱电路152向存储部103提供表示通过转换获得的物理地址的物理地址信号。
在包括在存储部103中的部件中,RAM 171存储高安全性数据(例如,业务数据和个人信息)。通过来自电源控制器106的电能来保持存储在RAM 171中的数据。当停止提供来自电源控制器106的电能时,擦除所存储的数据。
例如,非易失性存储器172由非易失性存储器(例如,闪存)、EEPROM(电可擦可编程只读存储器)、HDD(硬盘驱动器)、MRAM(磁电阻式随机存取存储器)、FeRAM(铁电随机存取存储器)、以及OUM(双向通用存储器,ovonic unified memory)中的一个形成。非易失性存储器172存储低安全性数据。
当向RAM 171和非易失性存储器172中的每一个提供来自CPU 101的写入信号时,将包括在写入信号中的数据写入RAM 171和非易失性存储器172的每一个中的物理地址处,RAM 171和非易失性存储器172中的每一个其通过由地址总线置乱电路152提供的物理地址信号表示。另外,当提供来自CPU 101的读取信号时,读取在RAM 171和非易失性存储器172的每一个中的物理地址处的数据,RAM 171和非易失性存储器172中的每一个由从地址总线置乱电路152提供的物理地址信号来表示,并通过数据总线123将所读取的数据提供给CPU 101。
虽然从置乱密钥缓冲器161向复位电路104提供了复位指令信号,但复位电路104通过向CPU 101提供复位信号来初始化CPU101的状态。
如下参考图8等描述的,篡改监控电路105-1~105-6中的每一个都监控诸如壳体31的破坏或打开的损坏行为,并将表示监控结果的监控信号提供给电源控制器106和置乱密钥变更指令单元142。
在下文中,当不必区分篡改监控电路105-1~105-6中的每一个时,每个篡改监控电路均被称作“篡改监控电路105”。
如下参考图10等描述的,向电源控制器106提供来自主电源14的电能,并控制提供给控制模块13的每个部分的电能。当检测到对控制模块13进行了损坏行为时,电源控制器106停止向存储部103供电,从而擦除RAM 171中的数据。
图6是示出了随机数输出单元143的功能结构的方框图。随机数输出单元143包括随机数生成器201和开关202。
随机数生成器201包括:LFSR(线性反馈移位寄存器)随机数输出单元211,其包括具有L1位的移位寄存器;LFSR随机数输出单元212,其包括具有L2位的移位寄存器;以及EXOR(异或)电路213。
LFSR随机数输出单元211和212基于公知的LFSR原理,其中,具有通过移位寄存器中预定位所表示的值的异或逻辑和作为反馈值被输入至移位寄存器。随机数生成器201通过使用EXOR电路213来获得的由LFSR随机数输出单元211和212生成的两个不同的M序列伪随机数的每一位的异或逻辑和,来生成Gold序列随机数。包括在随机数生成器201中的LFSR随机数输出单元的数量不限于两个,也可以是三个或者更多个。
当从置乱密钥变更指令单元142接收到表示置乱密钥变更指令的输入信号时,接通开关202,从而通过开关202将表示由随机数发生器201生成的Gold序列随机数的位串输出至置乱密钥缓冲器161。
图7是示出了总线置乱单元144的功能结构的详细方框图。
置乱密钥缓冲器161包括具有n位的串行输入和并行输出移位寄存器。在置乱密钥缓冲器161中,由随机数输出单元143作为串行信号提供的伪随机数被存储为置乱密钥。
地址总线置乱电路161通过使用异或电路251-1~251-n来获得具有位A1~An且通过地址总线121从CPU 101提供的逻辑地址信号所表示的n位逻辑地址中的每个位与具有位K1~Kn且存储在置乱密钥缓冲器161中的n位置乱密钥中的每个位之间的异或逻辑和,来将逻辑地址转换为具有位SA1~SAn的n位物理地址。地址总线置乱电路152使用地址总线122向存储部103提供表示通过转换获得的物理地址的物理地址信号。
图8是示出了图5所示的篡改监控电路105-1的实例的电路图。篡改监控电路105-1包括在保护基板33上的导线51、电阻器301、302、和303、p型MOSFET(金属氧化物半导体场效应晶体管)304、比较电压源元件305、以及电压比较器306。
MOSFET 304的栅极经由点A、连接器41A和41B、以及导线51连接至电阻器301的一端,并且经由点A连接至电阻器302的一端。MOSFET 304的源极经由点B连接至电阻器303的一端和电压比较器306的正极端子。MOSFET 304的漏极连接至电阻器302不同于连接至MOSFET 304的栅极那一端的另一端。MOSFET 304的漏极还连接至比较电压源元件305的负极端子并且接地。换句话说,篡改监控电路105-1由MOSFET 304的漏极接地的源极跟随器(source follower)电路构成。
电阻器301不同于连接至导线51的那一端的另一端经由连接器41B和41A连接至电源控制器106的另一端以及电阻器303不同于连接至点B的那一端的另一端。比较电压源元件305的正极端子连接至电压比较器306的负极端子。电压比较器306的输出端子经由点S1连接至电源控制器106和图5所示的置乱密钥变更指令单元142。
电阻器302的电阻远远大于电阻器301的电阻。因此,点A(即,MOSFET 304的栅极端)处的电压增大为基本上等于来自电源控制器106的输入电压的电压,并且MOSFET 304的源极电压随着变为基本上等于栅极电压。从而,点A和B具有基本相等的电压。因此,将基本等于来自电源控制器106的输入电压的电压输入至电压比较器306的正极端子。比较电压源元件305将约等于来自电源控制器106的输入电压的一半的电压输入至电压比较器306的负极端子。当输入至电压比较器306的正极端子的电压大于输入至电压比较器306的负极端子的电压时,从电压比较器306输出的监控信号的电压是通过放大电压比较器306的正极端子和负极端子之间的电压差而得到的值。当输入至电压比较器306的负极端子的电压大于输入至电压比较器306的正极端子的电压时,从电压比较器306输出的监控信号的电压约为0伏特。
参照图9,以下将描述篡改监控电路105-1的工作实例。图9示出了当对控制模块13的壳体31的面31A执行损坏行为(例如,打开或破坏)时点A、B、和S1处的电压改变实例。在图9中,时间t1表示执行损坏行为的时间。
如上所述,在没有异常情况出现的时间t1之前的状态下,点A和B处电压中的每一个都约等于来自电源控制器106的输入电压。因此,在电压比较器306的正极端子处的电压(即,点B处的电压)大于电压比较器306的负极端子处的电压(即,比较电压源元件305的电压)。因此,电压比较器306的输出电压(即,点S1处的电压)是通过放大电压比较器306的正极端子和负极端子之间的电压差而得到的正值。
例如,在时间t1处当打开控制模块13的壳体31的面31A以使连接器41A和41B分离、以及当执行诸如在面31A中钻孔的破坏行为从而使导线51断线的情况下,在电源控制器106和MOSFET304之间发生断线,使得点A具有0伏特的电压。因此,如图9所示,点B具有约为0伏特的电压,以及电压比较器306的负极端子处的电压大于电压比较器306的正极端子处的电压。因此,电压比较器306的输出电压(即,点S1处的电压)约为0伏特。
因此,基于从篡改监控电路105-1输出的监控信号,可以检测到损坏行为(例如,壳体31的打开或破坏)。
同样,篡改监控电路105-2~105-6在结构上与篡改监控电路105-1一致。因此,由于篡改监控电路105-2~105-6的描述是重复的所以没有描述它们。类似于篡改监控电路105-1,可以基于来自篡改监控电路105-2~105-6中的每一个的监控信号,来检测损坏行为(例如,壳体31的打开或破坏)。
因此,可以通过监控来自篡改监控电路105-1~105-6的监控信号来确保对壳体31的所有面的损坏行为(例如,打开或破坏)的检测。
在以下描述中,篡改监控电路105-2包括在保护基板34上的导线。篡改监控电路105-3包括在保护基板35上的导线。篡改监控电路105-4包括在保护基板36上的导线。篡改监控电路105-5和105-6包括在对应于壳体31的两个面(未示出)的保护基板上的导线。
图10是示出了图5所示的电源控制器106的结构实例的电路图。电源控制器106包括作为主电源14的后备电源的电池351、电池插座352、二极管353和354、电容器355、电源调节器356、电阻器357、电池电压检测器358、以及开关359。
电池351被安装在电池插座352中。在这种状态下,电池351的正极连接至用于防止回流的二极管353的正极、电阻器357的一端、以及电池电压检测器358的输入端T11。电池351的负极连接至电容器355的一端和电容器357不同于的连接至电池351正极的那一端的另一端,并且接地。二极管353的负极连接至用于防止回流的二极管354的负极、电容器355不同于连接至电池351的负极的那一端的另一端、以及电源调节器356的输入端T1。二极管354的正极连接至主电源14。
电源调节器356的输出端T2连接至电池电压检测器358的电源端T13、开关359的一端、CPU 101、存储器存取控制器102、复位电路104、以及篡改监控电路105-1~105-6。电池电压检测器358的输出端T12连接至开关359的电压检测端(未示出)。开关359不同于连接至电源调节器356的输出端T2的那一端的另一端被连接至存储部103。另外,开关359的电压检测端(未示出)经由点S1~S6连接至篡改监控电路105-1~105-6。
电源调节器356通过将从主电源14通过二极管354输入的电压或从电池351通过二极管353输入的电压转换为预定电压,来从输出端T2输出基本恒定的电压。从输出端T2输出的电压经由CPU101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、电池电压检测器358、以及开关359被提供给存储部103。换句话说,通过电源调节器356使来自主电源14或电池351的电能的电压稳定,并将稳定电压的电能提供给存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、电池电压检测器358、以及存储部103。因此,即使停止从主电源14和电池351之一提供的电能,也能将稳定的电能提供给CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、电池电压检测器358、以及存储部103。
另外,主电源14或电池351为电容器352充电,以使其达到预定电压,同时主电源14或电池351向电容器355提供电能。当停止从主电源14或电池351提供电能时,存储在电容器355中的电能经由电源调节器356、CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、电池电压检测器358、以及开关359被提供给存储部103。例如,电容器355由超级电容器(电偶层电容器)形成。电容器355能够为CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、电池电压检测器358、以及存储部103提供至少预定时间(例如,30至40分钟)的电能的充电容量。
电池电压检测器358通过检测输入至输入端T11的电压(即,由电池351施加给电阻器357的电压)来检测电池351的去除。当输入端T11处的电压等于或小于预定阈值时,电池电压检测器358通过使用内部计数器(未示出)来启动时间测量。当输入端T11处的电压等于或小于阈值的状态持续时,输出端T12处的电压从高电平(例如,5伏特)变为低电平(例如,0伏特)。
当来自篡改监控电路105-1~105-6的监控信号和来自电池电压检测器358的输出信号的电压中的任一个等于或小于预定阈值时,断开开关359,以停止从电源控制器106向存储部103提供电能。
以下将参照图11来描述电源控制器106的实例。图11示出了在主电源14处于切断状态且篡改监控电路105-1~105-6没有检测到损坏行为的状态下,从电池插座352中去除电池351的情况下,从电池电压检测器358的端子T11和T12输出的电压、以及电源控制器106向存储部103输出的电压的变化实例。在图11中,时间t11表示从电池插座352中去除电池351的时间。
在电池351被安装到电池插座352中的时刻t11之前的状态下,电池351将正电压输入至电池电压检测器358的输入端T11,以及电池电压检测器358的输出端T12将高电平电压输入至开关359。另外,由于篡改监控电路105-1~105-6没有检测到损坏行为,因此开关359接通,并且篡改监控电路105-1~105-6将正电压输入至开关359。这就经由开关359将从电源调节器356的输出端T2输出的电能提供给存储部103。此时,从电源调节器356的输出端T2输出的电能也被提供给CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、以及电池电压检测器358。
当在时间t11从电池插座352中去除电池351时,输入至电池电压检测器358的输入端T11的电压约为0伏特,并且电池电压检测器358通过使用内部计数器来启动时间测量。另外,电容器355启动放电,使得经由电源调节器356将存储在电容器355中的电能提供给CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、以及电池电压检测器358。
在电池电压检测器358启动时间测量之后经过了预定时间Ta的时间t12处,电池电压检测器358将输出端T12的电压从高电平变为低电平。这使得开关359断开,以停止向存储部103提供电能,从而擦除了存储在存储部103中的RAM 171中的数据。
同样,在时间t12之后,经由电源调节器356将来自电容器355的电能连续地提供给CPU 101、存储器存取控制器102、复位电路104、篡改监控电路105-1~105-6、以及电池电压检测器358。因此,即使去除了电池351,篡改监控电路105-1~105-6也连续执行损坏行为的监控。
在时间Ta期间,电池351连接至电池电压检测器358。当输入至输出端T11的电压超出预定阈值时,停止通过内部计数器进行的时间测量。因此,通过适当地设定时间Ta,即使主电源14处于断开状态,也可以在不擦除RAM 171中的数据的情况下更换电池351。当不必考虑电池351的更换时,在时间t11处,可以断开开关359。
接下来,下面将参照图12~14来描述读取器-写入器1的处理。
首先,以下将参照图12所示的流程图来描述由读取器-写入器1执行的置乱密钥生成处理。例如,当用户按下开关141时,开始置乱密钥生成处理。
在步骤S1中,随机数输出单元143输出伪随机数。具体地,开关141向置乱密钥变更指令单元142提供表示开关141已按下的信号。置乱密钥变更指令单元142通过向开关202提供表示置乱密钥变更指令的信号来接通开关202。在读取器-写入器1的主电源14处于接通状态时,随机数生成器201连续地生成伪随机数。开关202的接通启动通过开关202将伪随机数从随机数生成器201输出至置乱密钥缓冲器161。当从随机数生成器201输出了n位伪随机数时,断开开关202。
在步骤S2中,总线置乱单元144设置置乱密钥。此后,置乱密钥生成处理结束。具体地,在置乱密钥缓冲器161中,由n位串形成的并由随机数输出单元143提供的伪随机数作为置乱密钥被存储在内部寄存器中。置乱密钥缓冲器161提供置乱密钥并将其存储在内部存储器162中。换句话说,通过内部存储器162来备份置乱密钥。
可以将当读取器-写入器1的数量为多个时的每个控制模块13设置具有不同值并难以预测的置乱密钥。例如,在从工厂装运读取器-写入器1之前,执行置乱密钥生成处理。
接下来,以下将参照图13所示的流程图来描述由读取器-写入器1执行的存储器存取控制处理。例如,当接通读取器-写入器1的主电源14时,开始存储器存取控制处理。
在步骤S31中,接通读取器-写入器1的主电源14,从而置乱密钥缓冲器161开始向复位电路104提供复位指令信号。
在步骤S32中,复位电路104通过向CPU 101提供复位信号来复位CPU 101。这初始化了CPU 101的状态。
在步骤S33中,置乱密钥缓冲器161读取存储在内部存储器162中的置乱密钥。置乱密钥缓冲器161将所读取的置乱密钥存储在内部寄存器中。
在步骤S34中,置乱密钥缓冲器161停止向复位电路104提供复位指令信号。因此,复位电路104停止提供复位信号,并且CPU101开始执行程序。
在步骤S35中,CPU 101确定是否写入数据。如果在执行程序的过程中,在下一步骤中不执行数据写入,则CPU 101确定不写入数据,并且处理前进至步骤S36。
在步骤S36中,CPU 101确定是否读取数据。如果在执行程序的过程中,在下一步骤中不执行数据读取,则CPU 101确定不读取数据,并且处理返回至步骤S35。
在此之后,重复执行步骤S35和S36,直到在步骤S35中CPU101确定写入数据,或者在步骤S36中CPU 101确定读取数据。
如果在执行程序的过程中,在下一步骤中(在步骤S35中)执行了数据写入,则CPU 101确定写入数据,并且处理前进至步骤S37。
在步骤S37中,CPU 101给出写入数据的指令。具体地,CPU101使用地址总线121来向地址总线置乱电路152提供表示逻辑数据写入位置的逻辑地址信号。CPU 101还使用数据总线123来向存储部103提供包括写入数据并表示数据写入指令的信号。
在步骤S38中,地址总线置乱电路152将逻辑地址转换为物理地址。具体地,地址总线置乱电路152通过获得由逻辑地址信号表示的逻辑地址中的每一位和存储在置乱密钥缓冲器161中的置乱密钥中的每一位之间的异或逻辑和,并置乱逻辑地址,来将逻辑地址转换为物理地址。地址总线置乱电路152使用地址总线122向存储部103提供表示通过转换得到的物理地址的物理地址信号。
在步骤S39中,存储部103写入数据。具体地,在RAM 171或非易失性存储器172中,在由物理地址信号表示的RAM 171或非易失性存储器172中的物理地址处写入包括在从CPU 101提供的写入信号中的数据。因此,即使CPU 101给出将数据写入连续的逻辑地址处的指令,而实际上,数据被写入RAM 171或非易失性存储器172中以便进行随机地分配。因而,将难以分析和篡改存储在RAM 171或非易失性存储器172中的数据的内容。
此后,处理返回步骤S35,并执行S35和随后的步骤。
如果在执行程序的过程中,在下一步骤中(在步骤S36中)执行了数据读取,则CPU 101确定读取数据,并且处理前进至步骤S40。
在步骤S40中,CPU 101给出读取数据的指令。具体地,CPU101将地址总线121用于向地址总线置乱电路152提供表示逻辑数据读取位置的逻辑地址信号。CPU 101还使用数据总线123向存储部103提供表示数据读取指令的读取信号。
类似于步骤S38,在步骤S41中,逻辑地址被转换成物理地址。经由地址总线122将表示通过转换所得到的物理地址的物理地址信号从地址总线置乱电路152提供给存储部103。
在步骤S42中,存储部103读取数据。具体地,RAM 171或非易失性存储器172读取存储在由物理地址信号表示的物理地址处的数据,并且使用数据总线123向CPU 101提供所读取的数据。
此后,处理前进至步骤S35,并执行步骤S35以及随后的步骤。
如上所述,当读取器-写入器1的数量为多个时,可以容易地为每个控制模块13设置不同的置乱密钥。即使分析了为一个控制模块13设置的置乱密钥,也难以使用该置乱密钥来分析和篡改存储在另一控制模块13的RAM 171或非易失性存储器172中的数据。因此,可以使基于数据分布和数据篡改的破坏最小化。
另外,关于用于生成伪随机数的方法和用于置乱地址的方法,可以在不进行更改的情况下使用相关技术,而不必提供新的复杂电路。因此,除了输入置乱密钥变更指令,用户不必付出其他努力。因而,可以轻易地提高存储在RAM 171或非易失性存储器172中的数据的安全性。
接下来,以下将参照图14所示的流程图来描述读取器-写入器1执行的损坏行为监控处理。例如,当在从工厂装运了读取器-写入器1之后开始使用读取器-写入器1时,开始进行损坏行为监控处理。
在步骤S61中,电池电压检测器358确定是否已停止从电池351提供电能。参照图10和图11,如上所述,例如,当由于从电池插座352去除电池351而使输入端T11处的电压从超过预定阈值的状态变为等于或小于预定阈值的值时,电池电压检测器358确定已停止从电池351提供电能,并且处理前进至步骤S62。
在步骤S62中,电池电压检测器358通过使用内部计数器(未示出)来开始时间测量。
此后,处理返回至步骤S61,并执行步骤S61和随后的步骤。
如果在步骤S61中,输入端T11处的电压超过阈值,或者继续等于或小于阈值,则电池电压检测器358确定从电池351提供电能,或者持续已停止从电池351提供电能的状态,并且处理前进至步骤S63。
在步骤S63中,电池电压检测器358确定是否已重新开始从电池351提供电能。具体地,当输入端T11处的电压从等于或小于阈值的值变为超过阈值的值时,电池电压检测器358确定已重新开始从电池351提供电能,并且处理前进至步骤S64。
在步骤S64中,电池电压检测器358使用内部计数器(未示出)停止时间测量。
此后,处理返回至步骤S61,并执行步骤S61和随后的步骤。
在步骤S63中,当输入端T11处的电压继续大于阈值,或者继续等于或小于阈值时,电池电压检测器358确定保持从电池351提供电源的状态,或者保持已停止从电池351提供电源的状态,并且处理前进至S65。
在步骤S65中,电池电压检测器358确定在停止从电池351提供电能之后是否要经历预定时间。当内部计数器的值表示预定时间或者更多的时间时,电池电压检测器358确定在停止从电池351提供电能之后经历了预定时间,并且处理前进至步骤S66。
在步骤S66中,电源控制器106停止向存储部103提供电能,从而结束损坏行为监控处理。具体地,电池电压检测器358将输出端T12处的电压从高电平变为低电平。这使开关359断开,以停止从电源调节器359向存储部103提供电能,从而擦除了存储在存储部103的RAM 171中的数据。
在步骤S65中,当内部计数器(未示出)的值表示小于预定时间的值时,电池电压检测器358确定在停止从电池351提供电能之后未经历预定时间,或者未停止从电池351提供电能,并且处理前进至步骤S67。
在步骤S67中,电源控制器106确定是否已对壳体31执行了损坏行为。具体地,如上参照图8和图9所述,在由于壳体31的打开、破坏等而在电源控制器106与篡改监控电路105中的MOSFET(在图8中的篡改监控电路105-1的情况下为MOSFET304)的栅极之间发生断线的情况下,从发生断线的篡改监控电路105输出的监控信号具有约为0伏特的电压。当来自篡改监控电路105-1~105-6的监控信号中的任一个具有等于或小于预定阈值的值时,电源控制器106确定已对壳体31执行了损坏行为,并且处理前进至步骤S68。
在步骤S68中,电源控制器106停止向存储部103提供电能。具体地,来自篡改监控电路105-1~105-6的监控信号的电压中的任一个变为等于或小于预定阈值,从而断开开关359,并且停止从电源调节器356向存储部103提供电能。这擦除了存储在存储部103中的RAM 171中的数据。
在步骤S69,存储器存取控制器102变更置乱密钥,并且损坏行为监控处理结束。具体地,当来自篡改监控电路105-1~105-6的监控信号的电压中的任一个变为等于或小于预定阈值时,置乱密钥变更指令单元142通过向开关202提供表示置乱密钥变更指令的信号来接通随机数输出单元143中的开关202。开关202的接通启动了经由开关202从随机数生成器201向置乱密钥缓冲器161输出伪随机数。当从随机数生成器201输出了n位伪随机数时,断开开关202。在置乱密钥缓冲器161中,由n位串形成并从随机数输出单元143提供的伪随机数作为新的置乱密钥被存储在内部寄存器中。另外,置乱密钥缓冲器161提供置乱密钥并将其存储在内部存储器162中。
在步骤S69中,可以将由于未执行地址置乱而未被用作置乱密钥并且其数字均为零的位串值强制地设置为置乱密钥。
如果在步骤S67中,确定未对壳体31执行损坏行为,则处理返回至步骤S61,并且执行步骤S61和随后的步骤。
例如,如上所述,即使为了停止篡改监控电路105-1~105-6的工作而去除电池351,篡改监控电路105-1~105-6也继续工作。从而,可以提高控制模块13的防篡改性。另外,当在去除电池351之后预定时间已结束时,擦除RAM 171中的数据。因此,可以进一步提高控制模块13的防篡改性。
此外,确保了检测损坏行为(例如,壳体31的打开或破坏)。由于当检测到损坏行为时擦除了RAM 171中的数据,因此,可以进一步提高控制模块13的防篡改性。
另外,当检测到损坏行为时,变更置乱密钥,因此,即使没有擦除RAM 171中的数据,也难以通过使用ICE(in-circuit emulator,回路仿真器)等来分析RAM 171中的数据。
上述的描述举例说明了保护RAM 171(易失性存储器)中的数据的情况。然而,例如,当检测到电池351的去除、或者壳体31的打开或破坏时,可以通过擦除或破坏非易失性存储器172中的数据来保护非易失性存储器172中的数据。在擦除作为易失性存储器的RAM 171中的数据的情况下,与擦除非易失性存储器172中的数据的情况相比,由于处理器(例如,CPU)不需要工作,因此,可以利用较少的电能来擦除数据。可以将电容器355的电容抑制为低值。
另外,通过形成具有多层结构的保护基板33~36,而不形成具有单层结构的保护基板33~36,导线布线图案可以设置在每一层上。
而且,每个保护基板上导线的导线布线图案不限于上述实例。代替地,可以每一个对于壳体31的每个面的长度或宽度都非常窄的间隔对导线进行布线,以基本覆盖壳体31的所有面。
另外,不必在每个保护基板上设置导线。相反地,可以将导线设置在壳体31的内表面上,或者可以将导线设置在壳体31的外表面和内表面之间。
在上述实施例中,电池351仅用于在不使用主电源14的情况下使控制模块13工作。
另外,用于处理上述实施例中电池351的去除的技术不限于上述篡改监控电路105-1~105-6。该技术对于需要向其提供用于工作的电能的篡改监控电路(例如,用于导致故障而监控热攻击的温度监控电路)是有效的。
尽管在上述描述中,为每个保护基板设置了篡改监控电路105,但是例如通过将在多个保护基板上的导线串联连接,可以减少篡改监控电路的数量。
另外,当检测到电池351的去除之后,类似于通过篡改监控电路105来检测损坏行为的情况,可以变更置乱密钥。
尽管上述描述举例证明了将Gold序列用作置乱密钥的情况,但是用作置乱密钥的随机数或伪随机数不限于上述实例。例如,可以使用在仅使用一个LFSR的情况下所获得的M序列伪随机数,以及可以使用利用了热噪声的物理随机数。
另外,用于置乱地址的方法不限于上述实例,而可以使用利用基于随机数或伪随机数来设置置乱密钥的另一方法。
尽管上述描述举例说明了作为与读取器-写入器1进行通信的一方的IC卡2,但读取器-写入器1可以与非接触IC卡功能装置(例如,便携式电话、PDA(个人数字助理)、计时器、以及具有非接触IC卡功能的计算机)进行通信。
另外,图5中示出的存储器存取控制器102可以应用于除了读取器-写入器1之外的其他存储器数据读取/写入装置。
本领域的技术人员应该理解,根据设计要求和其他因素,可以有多种修改、组合、子组合和改进,均应包含在本发明的权利要求或等同物的范围之内。
Claims (6)
1.一种数据存储装置,包括:
存储器;
监控装置,用于监控对所述数据存储装置的未授权行为;
第一电源,用于向所述监控装置和所述存储器供电;
蓄电装置,用于当从所述第一电源停止供电时向所述监控装置和所述存储器供电;以及
供电控制装置,
其中:
当从所述第一电源停止供电之后经过了预定时间时,所述供电控制装置停止从所述蓄电装置向所述存储器供电但继续从所述蓄电装置向所述监控装置供电;以及
其中:
所述存储器是易失性的。
2.根据权利要求1所述的数据存储装置,其中:
所述蓄电装置在从所述第一电源向所述监控装置供电的同时被充电。
3.根据权利要求1所述的数据存储装置,还包括用于向所述监控装置供电的第二电源,
其中:
所述第一电源是当关闭所述第二电源时向所述监控装置供电的后备电源;以及
所述蓄电装置由所述第一电源和所述第二电源中的一个充电。
4.根据权利要求1所述的数据存储装置,其中:
所述第一电源是电池;以及
所述蓄电装置是电容器。
5.一种用于数据存储装置的电源控制方法,所述数据存储装置包括存储器和用于监控对所述数据存储装置的未授权行为的监控装置,所述电源控制方法包括以下步骤:
在从电源向所述监控装置和所述存储器供电的同时,对包括在所述数据存储装置中的蓄电装置充电;以及
当从所述电源停止供电时,从所述蓄电装置向所述监控装置和所述存储器供电,
其中:
当从所述电源停止供电之后经过了预定时间时,通过供电控制装置停止从所述蓄电装置向所述存储器供电但继续从所述蓄电装置向所述监控装置供电;以及
其中:
所述存储器是易失性的。
6.一种用于与具有非接触集成电路卡功能的装置进行通信的通信装置,所述通信装置包括:
存储器,用于存储从所述具有非接触集成电路卡功能的装置中读取的数据;
监控装置,用于监控对所述通信装置的未授权行为;
电源,用于向所述监控装置和所述存储器供电;
蓄电装置,用于当从所述电源停止供电时向所述监控装置和所述存储器供电;以及
供电控制装置,
其中:
当从所述电源停止供电之后经过了预定时间时,所述供电控制装置停止从所述蓄电装置向所述存储器供电但继续从所述蓄电装置向所述监控装置供电;以及
其中:
所述存储器是易失性的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006205714A JP4984721B2 (ja) | 2006-07-28 | 2006-07-28 | データ記憶装置、電力制御方法、並びに、通信装置 |
JP2006205714 | 2006-07-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101114258A CN101114258A (zh) | 2008-01-30 |
CN100573478C true CN100573478C (zh) | 2009-12-23 |
Family
ID=38987817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007101376178A Expired - Fee Related CN100573478C (zh) | 2006-07-28 | 2007-07-27 | 数据存储装置、电源控制方法、以及通信装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7873853B2 (zh) |
JP (1) | JP4984721B2 (zh) |
CN (1) | CN100573478C (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2093701A1 (en) * | 2006-11-14 | 2009-08-26 | Panasonic Corporation | Reader/writer device for noncontact ic card, communication system and noncontact communication method |
JP2010098600A (ja) * | 2008-10-17 | 2010-04-30 | Panasonic Corp | 非接触通信装置 |
US8201267B2 (en) * | 2008-10-24 | 2012-06-12 | Pitney Bowes Inc. | Cryptographic device having active clearing of memory regardless of state of external power |
EP2211289A1 (en) * | 2009-01-22 | 2010-07-28 | Robert Bosch GmbH | Method and control device for protecting a sensor against manipulation |
JP5290052B2 (ja) * | 2009-05-20 | 2013-09-18 | 新潟原動機株式会社 | データ収集装置 |
DE102011010319A1 (de) * | 2011-02-03 | 2012-08-09 | Rwe Ag | Ladestation und Verfahren zum Sichern einer Ladestation |
JP5742362B2 (ja) * | 2011-03-28 | 2015-07-01 | 富士通株式会社 | 退避処理装置 |
US9269418B2 (en) * | 2012-02-06 | 2016-02-23 | Arm Limited | Apparatus and method for controlling refreshing of data in a DRAM |
US9323957B2 (en) * | 2013-03-01 | 2016-04-26 | Marvell World Trade Ltd. | Anti-tamper system based on dual random bits generators for integrated circuits |
JP2013140625A (ja) * | 2013-03-21 | 2013-07-18 | Niigata Power Systems Co Ltd | データ収集装置 |
JP5622341B2 (ja) * | 2013-09-25 | 2014-11-12 | 東プレ株式会社 | データの安全ケース |
CN105245755A (zh) * | 2014-07-11 | 2016-01-13 | 山东新北洋信息技术股份有限公司 | 介质输送控制方法及装置和馈纸式扫描装置 |
JP5774177B2 (ja) * | 2014-09-20 | 2015-09-02 | 東プレ株式会社 | データの安全ケース |
US9569641B2 (en) * | 2015-03-24 | 2017-02-14 | Nxp Usa, Inc. | Data processing system with temperature monitoring for security |
US20180319007A1 (en) * | 2017-05-04 | 2018-11-08 | Travis Wilkinson | Automated Mechanic Creeper |
JP7066394B2 (ja) * | 2017-12-15 | 2022-05-13 | Dynabook株式会社 | 電源システム |
US11013340B2 (en) | 2018-05-23 | 2021-05-25 | L&P Property Management Company | Pocketed spring assembly having dimensionally stabilizing substrate |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
EP3871313A4 (en) * | 2018-10-23 | 2022-08-24 | 2449049 Ontario Inc. | HYBRID BACKUP POWER STORAGE SYSTEM |
CN109660247B (zh) * | 2018-12-11 | 2021-06-04 | 上海安路信息科技股份有限公司 | 片内电压调节器间的时序控制系统及时序控制方法 |
CN114815952B (zh) * | 2021-01-18 | 2024-03-01 | 瑞昱半导体股份有限公司 | 能应用于通过动态电压改变来进行系统保护的集成电路 |
US11273074B1 (en) * | 2021-03-24 | 2022-03-15 | Stroma Medical Corporation | Systems and methods for for physical and electronic security of medical devices |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0629869A (ja) * | 1992-07-09 | 1994-02-04 | Icom Inc | 電子機器の改造防止構造 |
JP3600266B2 (ja) * | 1994-04-08 | 2004-12-15 | 株式会社ルネサステクノロジ | 非接触icカードインタフェース装置及びそれを用いた通信システム |
US5513337A (en) | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
EP0964361A1 (en) * | 1998-06-08 | 1999-12-15 | International Business Machines Corporation | Protection of sensitive information contained in integrated circuit cards |
JP3480675B2 (ja) * | 1998-06-08 | 2003-12-22 | 日本電信電話株式会社 | Icカード |
JP2000076139A (ja) * | 1998-08-28 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | 携帯型情報記憶媒体 |
JP2000268141A (ja) * | 1999-03-15 | 2000-09-29 | Ntt Data Corp | プリペイドカード用読書装置 |
US6396400B1 (en) * | 1999-07-26 | 2002-05-28 | Epstein, Iii Edwin A. | Security system and enclosure to protect data contained therein |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
JP2005202719A (ja) | 2004-01-16 | 2005-07-28 | Dainippon Printing Co Ltd | 特定情報を所定時間後に消去するicカード |
JP4257268B2 (ja) | 2004-06-22 | 2009-04-22 | 埼玉日本電気株式会社 | 非接触icカード機能付き携帯電話端末と電池残容量による機能制限方法 |
JP4244905B2 (ja) * | 2004-10-18 | 2009-03-25 | サクサ株式会社 | メモリデータ制御装置 |
TWI250768B (en) * | 2004-11-01 | 2006-03-01 | Inventec Appliances Corp | Method and device to combine mobile phone with contactless IC card |
-
2006
- 2006-07-28 JP JP2006205714A patent/JP4984721B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-24 US US11/782,403 patent/US7873853B2/en not_active Expired - Fee Related
- 2007-07-27 CN CNB2007101376178A patent/CN100573478C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008033594A (ja) | 2008-02-14 |
JP4984721B2 (ja) | 2012-07-25 |
CN101114258A (zh) | 2008-01-30 |
US7873853B2 (en) | 2011-01-18 |
US20080028247A1 (en) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100573478C (zh) | 数据存储装置、电源控制方法、以及通信装置 | |
CN101131678B (zh) | 数据存储装置、数据保护方法、以及通信装置 | |
US6507913B1 (en) | Protecting smart cards from power analysis with detachable power supplies | |
Rahmati et al. | {TARDIS}: Time and Remanence Decay in {SRAM} to Implement Secure Protocols on Embedded Devices without Clocks | |
US20150301919A1 (en) | Protection method for data information about electronic device and protection circuit therefor | |
US8181042B2 (en) | Low power mode data preservation in secure ICs | |
US9755822B2 (en) | Countermeasure to power analysis attacks through time-varying impedance of power delivery networks | |
US7620823B2 (en) | Smart cards having protection circuits therein that inhibit power analysis attacks and methods of operating same | |
CA2687582C (en) | Cryptoprocessor with improved data protection | |
CN101145391A (zh) | 强电介质存储装置及其控制方法 | |
US8645735B1 (en) | Method for lowering power consumption in secure devices | |
US20060023486A1 (en) | High-assurance processor active memory content protection | |
JP4769398B2 (ja) | 電流アタックに対して保護されたマイクロコントローラ | |
KR20120062953A (ko) | 해킹 검출 장치, 집적 회로 및 해킹 검출 방법 | |
US7660169B2 (en) | Device and method for non-volatile storage of a status value | |
US10489614B2 (en) | Tamper detecting cases | |
JP3641182B2 (ja) | 自己破壊型半導体装置 | |
KR101551817B1 (ko) | 메모리 삭제 방법 및 이를 위한 장치 | |
Leng | Smart card applications and security | |
JP3641149B2 (ja) | 自己破壊型半導体装置 | |
KR101680141B1 (ko) | 자동 시작 애플리케이션을 시간 제한으로 사용하는 디바이스 | |
Poudel et al. | Microcontroller Fingerprinting Using Partially Erased NOR Flash Memory Cells | |
US20230099825A1 (en) | Power supply device, method and secure system | |
US20040168072A1 (en) | Method and device for selecting the operating mode of an integrated circuit | |
JP2006172384A (ja) | 半導体装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091223 Termination date: 20180727 |
|
CF01 | Termination of patent right due to non-payment of annual fee |