DE4018688C2 - Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten - Google Patents

Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Info

Publication number
DE4018688C2
DE4018688C2 DE19904018688 DE4018688A DE4018688C2 DE 4018688 C2 DE4018688 C2 DE 4018688C2 DE 19904018688 DE19904018688 DE 19904018688 DE 4018688 A DE4018688 A DE 4018688A DE 4018688 C2 DE4018688 C2 DE 4018688C2
Authority
DE
Germany
Prior art keywords
protective layer
integrated circuit
sensitive data
data
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19904018688
Other languages
English (en)
Other versions
DE4018688A1 (de
Inventor
Hans-Detlef Brust
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19904018688 priority Critical patent/DE4018688C2/de
Publication of DE4018688A1 publication Critical patent/DE4018688A1/de
Application granted granted Critical
Publication of DE4018688C2 publication Critical patent/DE4018688C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Schutz einer inte­ grierten Schaltung gegen das Auslesen sensitiver Daten.
In allen Bereichen des elektronischen Zahlungsmittelaustauschs finden zunehmend sogenannte Chipkarten Verwendung, die in Zukunft die Magnetstreifenkarten als leicht transportable Datenspeicher und Identifikationsmittel ersetzen werden. Be­ sondere Beachtung verdient die als "smart-cart" bezeichnete intelligente Chipkarte, bei der ein Mikroprozessor den Zu­ griff auf den Inhalt eines Datenspeichers kontrolliert (s. beispielsweise NTZ Bd. 41, 1988, Heft 6, Seite 344 bis 349 und Karl-Heinz Fietta, Chipkarten: Technik, Sicherheit, Anwendungen, A. Hüthig-Verlag GmbH, Heidelberg, 1989).
Der Datenspeicher einer Chipkarte ist üblicherweise in einen frei zugänglichen Bereich, einen bedingt zugänglichen Bereich und einen geheimen Bereich unterteilt. Während der frei zugäng­ liche Speicherbereich nur die auch visuell auf der Karte ange­ brachten Daten (Kontonummer, Name des Karteninhabers usw.) ent­ hält, sind die im bedingt zugänglichen Bereich abgelegten ver­ traulichen Daten nur dem Karteninhaber über einen Geheimcode zugänglich. Die Prüfung der Richtigkeit des Geheimcodes obliegt dem Mikroprozessor, der den Zugriff auf die Daten nur bei einem positiven Prüfergebnis freigibt. Der geheime Bereich enthält Daten des Kartenausstellers (Kreditlimit des Karten­ inhabers, interne Daten der Bank usw.) die aus Sicherheits­ gründen unveränderbar bleiben bzw. geheim gehalten werden müssen. Der Zugriff über den Mikroprozessor ist dem Kartenaus­ steller nur unter besonderen Voraussetzungen gestattet.
Um die Sicherheit des Systems Chipkarte-POS-Terminal nicht zu gefährden und vor Manipulationen zu schützen, sollten die im bedingt zugänglichen und geheimen Speicherbereich der Chip­ karte abgelegten Informationen von Unbefugten nicht ausgele­ sen werden können. Während dies für die in der sogenannten floating-gate-Technik ausgeführten EEPROM-Komponenten der Schaltung gewährleistet ist, lassen sich Signale im Logikteil des Mikroprozessors relativ leicht mit Hilfe eines Elektro­ nen- oder Laserstrahls abtasten und aufzuweichen. Da der Lo­ gikteil aber ebenfalls sensitive Daten verarbeitet, ist die Geheimhaltung der in der Chipkarte gespeicherten Information gefährdet.
In der DE 36 35 938 A1 und DE 37 30 554 A1 wurde daher vorgeschlagen, das Auslesen sensitiver Daten mit Hilfe mecha­ nischer Sicherheitseinrichtungen zu verhindern.
Durch Ummantelung der Baugruppen eines PC mit einer mecha­ nisch und/oder chemisch stabilen Schutzschicht lassen sich Manipulationen an der elektronischen Komponenten verhindern oder zumindest erschweren. In IBM Technical Disclosure Bulle­ tin, Vol. 31, No. 9 (1989), Seiten 225-226 wird beispiels­ weise vorgeschlagen, die auf einer Platine montierten Bauele­ mente in ein Quarzteilchen enthaltendes Epoxidharz einzubet­ ten und sie so vor äußeren mechanischen/chemischen Eingriffen zu schützen. Außerdem regen die Autoren die Verwendung eines in die Schutzschicht eingegossenen Detektionsschaltkreises ("tamper circuit") an, der insbesondere dem autorisierten Wartungspersonal eine versuchte Manipulationen an der Hard­ ware des PC anzeigen soll.
Die Elektronik der in der FR 2 580 834 beschriebenen Chip­ karte besteht im wesentlichen aus einem Mikroprozessor, einer Speichereinheit, jeweils einem Ein- und Ausgangsinterface so­ wie einer Prüfeinheit, welche den Wert eines in einer Isola­ torfolie eingebetteten Schutzwiderstandes bestimmt und ein den jeweiligen Widerstandswert repräsentierendes Ausgangs­ signal erzeugt. Der Mikroprozessor fragt dieses Ausgangs­ signal ab und vergleicht es mit einem in der Speichereinheit abgelegten Sollwert. Da jeder Versuch, die integrierte Schal­ tung aus ihrer Schutzfolie herauszulösen und durch einen an­ deren Chip zu ersetzen eine Beschädigung der als Schutzwider­ stand dienenden Leiterschleife zur Folge hat, signalisiert eine Abweichung des Ausgangssignals der Prüfeinheit vom Soll­ wert einen unzulässigen mechanischen Eingriff. Das Lesegerät deklariert die entsprechende Chipkarte dann als ungültig und behält sie ein.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, welches das Auslesen der in einer integrierten Schaltung, insbesondere einem Chipkarten- Prozessor, gespeicherten Daten verhindert. Es soll insbeson­ dere nicht möglich sein, die Daten mit Hilfe mechanischer Spitzen oder durch Elektronen- oder Laserstrahlen auszulesen. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
Der mit der Erfindung erzielbare Vorteil besteht insbesondere darin, daß man keine aufwendigen mechanischen Sicherheitsein­ richtungen in der Chipkarte benötigt.
Die abhängigen Ansprüche betreffen vorteilhafte Weiterbildun­ gen der im folgenden anhand der Zeichnung erläuterten Erfin­ dung. Hierbei zeigt Fig. 1 den Aufbau einer kontaktlosen Chipkarte.
Wie in Fig. 1 schematisch dargestellt, besteht die erfin­ dungsgemäße Chipkarte im wesentlichen aus einem Mikroprozes­ sor MP, einem Datenspeicher MEM, eine sogenannte CCI-Schnitt­ stelle und einer induktiven Koppeleinheit K, die die kontakt­ lose energie- und bidirektionale Datenübertragung zwischen der Chipkarte und einem Schreib-Lesemodul ermöglicht. Alle ge­ nannten Komponenten sind hierbei auf einer Substratfolie montiert und in einem Plastikgehäuse eingebettet. Die Schnitt­ stelle CCI erzeugt aus dem induzierten Signal die Betriebs­ spannung UCC und liefert die Taktsignale für den Mikro­ prozessor MP und den beispielsweise in CMOS-Technologie her­ gestellten EEPROM Datenspeicher MEM. Wie eingangs erwähnt, ist der Datenspeicher MEM üblicherweise in drei Bereiche unter­ teilt, wobei nur der Karteninhaber oder Kartenaussteller über einen Geheimcode Zugriff auf die in den mit V bzw. G be­ zeichneten Bereichen abgelegten vertraulichen und geheimen Daten hat. Der frei zugängliche Bereich D enthält nur die auch visuell auf der Karte angebrachen Informationen.
Das erfindungsgemäße Verfahren zum Schutz des Chipkarten- Prozessors MP gegen das Auslesen sensitiver Daten mit Hilfe mechanischer Spitzen oder Elektronen- bzw. Laserstrahlen kann man insbesondere dann wirtschaftlich einsetzen, wenn nur Teile der integrierten Schaltung sensitive Informationen verarbeiten. Diese Bedingung läßt sich bei Chipkarten-Prozessoren im all­ gemeinen durch ein geeignetes Design erfüllen. Das Verfahren setzt mehrere Verdrahtungsebenen voraus, wobei es gleichgültig ist, ob diese in Metall oder Polysilizium ausgeführt sind. Die Grundidee des Verfahrens besteht darin, die die sensitiven Daten verarbeitenden Teile der integrierten Schaltung, also insbesondere den Logikteil des Mikroprozessors MP, mit einer für Elektronen- und/oder Licht undurchlässigen Schutzschicht S zu versehen und von Zeit zu Zeit, insbesondere periodisch zu prüfen, ob sich deren charakteristische Eigenschaften infolge eines äußeren Eingriffs ändern (chemisches Ätzen bzw. plasma­ ätzen der Schicht S zur Erzeugung eines für die Abtastung der Signale erforderlichen Fensters). Als Schutzschicht S kommt ins­ besondere die oberste Metallisierungsebene der integrierten Schaltungen in Betracht, wobei man die zu schützenden Teile in diesem Fall einfach vollständig mit Metall überdeckt. Gleich­ zeitig wird mit Hilfe einer Kontrolleinheit CON oder mit dem Mikroprozessor MP selbst geprüft, ob die Schutzschicht S noch vorhanden ist oder durch äußere Eingriffe beschädigt wurde.
Dies geschieht durch Messung eines ihrer charakteristischen Merkmale. Weicht dieses Merkmal von einem dem Merkmal der intakten Schutzschicht S entsprechenden Sollwert ab, veranlaßt die Kontrolleinrichtung CON den Mikroprozessor MP die Datenver­ arbeitung abzubrechen oder fehlerhaft auszuführen und gegebenen­ falls auch den Inhalt des Datenspeichers MEM zu löschen. Der Sollwert ist hierbei vorzugsweise ebenfalls im Datenspeicher MEM abgelegt.
Als zu überwachendes charakteristisches Merkmal der Schutz­ schicht S kommen insbesondere ihr Widerstand, ihre Induktivität oder ihre Kapazität gegenüber den darunterliegenden Schichten in Betracht. Besondere Vorteile bietet die Messung der Kapa­ zität S, da diese sich mit hoher Genauigkeit herstellen und in einfacher Weise bestimmen lassen. Baut man die Kapazität bei­ spielsweise in den frequenzbestimmenden Teil eines Oszillators ein, so kann die Kapazitätsmessung auf eine einfache Frequenz­ messung zurückgeführt werden. Wie in Fig. 1 angedeutet, ent­ hält die Kontrolleinheit CON in diesem Fall dann einen Os­ zillator OS, einen Frequenzmesser FM sowie einen die gemessene Frequenz mit der Sollfrequenz vergleichenden Komparator CMP, dessen Ausgangssignal den Mikroprozessor MP ansteuert und diesen zur Unterbrechung der Datenverarbeitung und zur Löschung der im Speicher MEM abgelegten Daten veranlaßt.
Die Unterteilung der Schutzschicht in mehrere Segmente hat den Vorzug, daß man anstelle der absoluten Kapazität die gegenüber Technologieschwankungen während des Fertigungsprozesses der Schaltung wesentlich unempfindlicheren Kapazitätsverhältnisse messen kann. Ein weiterer Vorteil der Segmentierung besteht darin, daß die Absolutwerte der Kapazitäten kleiner werden, so daß sich ein in die Schutzschicht geätztes Fenster durch eine deutliche und damit leichter nachweisbare Kapazitätsänderung bemerkbar macht.
Die Erfindung ist selbstverständlich nicht auf die beschriebenen Ausführungsbeispiele beschränkt. So ist es ohne weiteres möglich, zusätzlich auch die die vertraulichen und geheimen Informationen enthaltenden Bereiche G bzw. V des Datenspeichers MEM mit einer entsprechenden Schutzschicht zu versehen. Diese Maßnahme ist insbesondere dann zu empfehlen, wenn man anstelle eines EEPROM einen anderen Speichertyp verwendet.
Das erfindungsgemäße Verfahren ist auch in anderen Chipkarten und allen integrierten Schaltungen anwendbar, deren Daten gegen das unbefugte Auslesen geschützt werden sollen.

Claims (9)

1. Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten, bei dem
  • a) zumindest die die sensitiven Daten enthaltenden und/oder verarbeitenden Teile der integrierten Schaltung (MP) mit ei­ ner dem Nachweis eines äußeren Eingriffs dienenden Schutz­ schicht (S) abgedeckt werden,
  • b) ein charakteristisches Merkmal der Schutzschicht (S) be­ stimmt wird,
  • c) das Merkmal mit einem Sollwert verglichen wird, wobei der Sollwert das an der intakten Schutzschicht (S) gemessene cha­ rakteristische Merkmal repräsentiert und
  • d) die integrierte Schaltung (MP) veranlaßt wird, die Verar­ beitung der Daten abzubrechen oder fehlerhaft auszuführen, sofern das gemessene Merkmal vom Sollwert abweicht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die sensitiven Daten bei einer Abweichung des Merkmals vom Sollwert gelöscht werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine für Elektronen oder Licht undurchlässige Schutzschicht (S) verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß eine aus einem elektrisch leitfähigen Material bestehende Schutzschicht (S) verwendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Widerstand, die Induktivität oder die Kapazität der Schutzschicht (S) bezüglich der darunterliegenden Schicht der integrierten Schaltung (MP) bestimmt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Schutzschicht (S) in mehrere Segmente unterteilt wird und daß die Widerstands-, Induktivitäts- oder Kapazitätsver­ hältnisse bestimmt werden.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die Bestimmung der Kapazität mit Hilfe einer Frequenz­ messung durchgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der Sollwert des charakteristischen Merkmals in einer Speichereinheit (MEM) der integrierten Schaltung (MP) abge­ legt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das charakteristische Merkmal periodisch bestimmt wird.
DE19904018688 1990-06-11 1990-06-11 Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten Expired - Fee Related DE4018688C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19904018688 DE4018688C2 (de) 1990-06-11 1990-06-11 Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19904018688 DE4018688C2 (de) 1990-06-11 1990-06-11 Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Publications (2)

Publication Number Publication Date
DE4018688A1 DE4018688A1 (de) 1991-01-10
DE4018688C2 true DE4018688C2 (de) 1998-07-02

Family

ID=6408203

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19904018688 Expired - Fee Related DE4018688C2 (de) 1990-06-11 1990-06-11 Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Country Status (1)

Country Link
DE (1) DE4018688C2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0433085A (ja) * 1990-05-24 1992-02-04 Toshiba Corp 携帯可能媒体および情報処理装置
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
FR2727226B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
DE19531269A1 (de) * 1995-08-24 1997-04-30 Angewandte Digital Elektronik Kombinierte Chipkarte ohne Umschaltmechanismen
US5861652A (en) * 1996-03-28 1999-01-19 Symbios, Inc. Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering
FR2746962B1 (fr) * 1996-04-01 1998-04-30 Schlumberger Ind Sa Dispositif de securite d'une pastille semi-conductrice
DE19634133C2 (de) * 1996-08-23 1999-03-11 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor
DE19639033C1 (de) * 1996-09-23 1997-08-07 Siemens Ag Analysierschutz für einen Halbleiterchip
AUPO817697A0 (en) * 1997-07-22 1997-08-14 Green, James Edward Security system
DE29722653U1 (de) * 1997-12-22 1999-01-28 Siemens Ag Manipulationsgeschütztes elektrisches Gerät
WO2000011719A1 (de) * 1998-08-18 2000-03-02 Infineon Technologies Ag Halbleiterchip mit oberflächenabdeckung
WO2000045332A1 (de) 1999-01-29 2000-08-03 Infineon Technologies Ag Kontaktlose chipkarte
DE50013937D1 (de) 2000-08-21 2007-02-15 Infineon Technologies Ag Vorrichtung zum Schutz einer integrierten Schaltung
DE10101330A1 (de) * 2001-01-13 2002-07-18 Philips Corp Intellectual Pty Elektrische oder elektronische Schaltungsanordnung und Verfahren zum Schützen der selben von Manipulation und/oder Missbrauch

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2580834A1 (fr) * 1985-04-17 1986-10-24 Grandmougin Michel Carte a memoire, a resistance de protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2580834A1 (fr) * 1985-04-17 1986-10-24 Grandmougin Michel Carte a memoire, a resistance de protection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM TDB, Vol. 31, Nr. 9, Febr. 1989, S. 225, 226 *

Also Published As

Publication number Publication date
DE4018688A1 (de) 1991-01-10

Similar Documents

Publication Publication Date Title
DE4018688C2 (de) Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten
DE10001672C2 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
DE60319941T2 (de) Gehäuse mit Einbruchschutz für elektronische Schaltungen
DE60303565T2 (de) Tragbares Informationsverarbeitungsgerät
EP0244498B1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE69000132T2 (de) Gegen eindringen geschuetzte mikroschaltungskarte.
EP0151714B1 (de) Vorrichtung zur Sicherung geheimer Informationen
EP0891601B1 (de) Chipkarte
EP1089219B1 (de) Verfahren zur Sicherung eines Datenspeichers
DE10305587A1 (de) Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren
EP0993653B1 (de) Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
DE3804925A1 (de) Tragbare elektronische vorrichtung
EP1449084B1 (de) Kontrollierte programmausführung durch einen tragbaren datenträger
DE10101330A1 (de) Elektrische oder elektronische Schaltungsanordnung und Verfahren zum Schützen der selben von Manipulation und/oder Missbrauch
DE4328753C2 (de) Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)
DE60312704T2 (de) Elektronische Datenverarbeitungseinrichtung
DE102004015546B4 (de) Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
DE19705518C2 (de) Manipulationsgeschütztes elektrisches Gerät
DE10065747A1 (de) Schaltungsanordnung
DE102004036889B4 (de) Detektorschaltung und Zugriffdetektionsverfahren für eine Chipkarte
EP2019996A1 (de) Sensor mit einer schaltungs anordnung
WO2020069541A1 (de) Elektronische markierung
EP0411185B1 (de) Vorrichtung zur Eingabe von Daten
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee