DE4018688C2 - Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten - Google Patents
Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver DatenInfo
- Publication number
- DE4018688C2 DE4018688C2 DE19904018688 DE4018688A DE4018688C2 DE 4018688 C2 DE4018688 C2 DE 4018688C2 DE 19904018688 DE19904018688 DE 19904018688 DE 4018688 A DE4018688 A DE 4018688A DE 4018688 C2 DE4018688 C2 DE 4018688C2
- Authority
- DE
- Germany
- Prior art keywords
- protective layer
- integrated circuit
- sensitive data
- data
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Schutz einer inte
grierten Schaltung gegen das Auslesen sensitiver Daten.
In allen Bereichen des elektronischen Zahlungsmittelaustauschs
finden zunehmend sogenannte Chipkarten Verwendung, die in
Zukunft die Magnetstreifenkarten als leicht transportable
Datenspeicher und Identifikationsmittel ersetzen werden. Be
sondere Beachtung verdient die als "smart-cart" bezeichnete
intelligente Chipkarte, bei der ein Mikroprozessor den Zu
griff auf den Inhalt eines Datenspeichers kontrolliert (s.
beispielsweise NTZ Bd. 41, 1988, Heft 6, Seite 344 bis 349 und
Karl-Heinz Fietta, Chipkarten: Technik, Sicherheit, Anwendungen,
A. Hüthig-Verlag GmbH, Heidelberg, 1989).
Der Datenspeicher einer Chipkarte ist üblicherweise in einen
frei zugänglichen Bereich, einen bedingt zugänglichen Bereich
und einen geheimen Bereich unterteilt. Während der frei zugäng
liche Speicherbereich nur die auch visuell auf der Karte ange
brachten Daten (Kontonummer, Name des Karteninhabers usw.) ent
hält, sind die im bedingt zugänglichen Bereich abgelegten ver
traulichen Daten nur dem Karteninhaber über einen Geheimcode
zugänglich. Die Prüfung der Richtigkeit des Geheimcodes obliegt
dem Mikroprozessor, der den Zugriff auf die Daten nur bei
einem positiven Prüfergebnis freigibt. Der geheime Bereich
enthält Daten des Kartenausstellers (Kreditlimit des Karten
inhabers, interne Daten der Bank usw.) die aus Sicherheits
gründen unveränderbar bleiben bzw. geheim gehalten werden
müssen. Der Zugriff über den Mikroprozessor ist dem Kartenaus
steller nur unter besonderen Voraussetzungen gestattet.
Um die Sicherheit des Systems Chipkarte-POS-Terminal nicht zu
gefährden und vor Manipulationen zu schützen, sollten die im
bedingt zugänglichen und geheimen Speicherbereich der Chip
karte abgelegten Informationen von Unbefugten nicht ausgele
sen werden können. Während dies für die in der sogenannten
floating-gate-Technik ausgeführten EEPROM-Komponenten der
Schaltung gewährleistet ist, lassen sich Signale im Logikteil
des Mikroprozessors relativ leicht mit Hilfe eines Elektro
nen- oder Laserstrahls abtasten und aufzuweichen. Da der Lo
gikteil aber ebenfalls sensitive Daten verarbeitet, ist die
Geheimhaltung der in der Chipkarte gespeicherten Information
gefährdet.
In der DE 36 35 938 A1 und DE 37 30 554 A1 wurde daher
vorgeschlagen, das Auslesen sensitiver Daten mit Hilfe mecha
nischer Sicherheitseinrichtungen zu verhindern.
Durch Ummantelung der Baugruppen eines PC mit einer mecha
nisch und/oder chemisch stabilen Schutzschicht lassen sich
Manipulationen an der elektronischen Komponenten verhindern
oder zumindest erschweren. In IBM Technical Disclosure Bulle
tin, Vol. 31, No. 9 (1989), Seiten 225-226 wird beispiels
weise vorgeschlagen, die auf einer Platine montierten Bauele
mente in ein Quarzteilchen enthaltendes Epoxidharz einzubet
ten und sie so vor äußeren mechanischen/chemischen Eingriffen
zu schützen. Außerdem regen die Autoren die Verwendung eines
in die Schutzschicht eingegossenen Detektionsschaltkreises
("tamper circuit") an, der insbesondere dem autorisierten
Wartungspersonal eine versuchte Manipulationen an der Hard
ware des PC anzeigen soll.
Die Elektronik der in der FR 2 580 834 beschriebenen Chip
karte besteht im wesentlichen aus einem Mikroprozessor, einer
Speichereinheit, jeweils einem Ein- und Ausgangsinterface so
wie einer Prüfeinheit, welche den Wert eines in einer Isola
torfolie eingebetteten Schutzwiderstandes bestimmt und ein
den jeweiligen Widerstandswert repräsentierendes Ausgangs
signal erzeugt. Der Mikroprozessor fragt dieses Ausgangs
signal ab und vergleicht es mit einem in der Speichereinheit
abgelegten Sollwert. Da jeder Versuch, die integrierte Schal
tung aus ihrer Schutzfolie herauszulösen und durch einen an
deren Chip zu ersetzen eine Beschädigung der als Schutzwider
stand dienenden Leiterschleife zur Folge hat, signalisiert
eine Abweichung des Ausgangssignals der Prüfeinheit vom Soll
wert einen unzulässigen mechanischen Eingriff. Das Lesegerät
deklariert die entsprechende Chipkarte dann als ungültig und
behält sie ein.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der
eingangs genannten Art anzugeben, welches das Auslesen der in
einer integrierten Schaltung, insbesondere einem Chipkarten-
Prozessor, gespeicherten Daten verhindert. Es soll insbeson
dere nicht möglich sein, die Daten mit Hilfe mechanischer
Spitzen oder durch Elektronen- oder Laserstrahlen auszulesen.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit
den in Patentanspruch 1 angegebenen Merkmalen gelöst.
Der mit der Erfindung erzielbare Vorteil besteht insbesondere
darin, daß man keine aufwendigen mechanischen Sicherheitsein
richtungen in der Chipkarte benötigt.
Die abhängigen Ansprüche betreffen vorteilhafte Weiterbildun
gen der im folgenden anhand der Zeichnung erläuterten Erfin
dung. Hierbei zeigt Fig. 1 den Aufbau einer kontaktlosen
Chipkarte.
Wie in Fig. 1 schematisch dargestellt, besteht die erfin
dungsgemäße Chipkarte im wesentlichen aus einem Mikroprozes
sor MP, einem Datenspeicher MEM, eine sogenannte CCI-Schnitt
stelle und einer induktiven Koppeleinheit K, die die kontakt
lose energie- und bidirektionale Datenübertragung zwischen
der Chipkarte und einem Schreib-Lesemodul ermöglicht. Alle
ge
nannten Komponenten sind hierbei auf einer Substratfolie
montiert und in einem Plastikgehäuse eingebettet. Die Schnitt
stelle CCI erzeugt aus dem induzierten Signal die Betriebs
spannung UCC und liefert die Taktsignale für den Mikro
prozessor MP und den beispielsweise in CMOS-Technologie her
gestellten EEPROM Datenspeicher MEM. Wie eingangs erwähnt, ist
der Datenspeicher MEM üblicherweise in drei Bereiche unter
teilt, wobei nur der Karteninhaber oder Kartenaussteller über
einen Geheimcode Zugriff auf die in den mit V bzw. G be
zeichneten Bereichen abgelegten vertraulichen und geheimen
Daten hat. Der frei zugängliche Bereich D enthält nur die auch
visuell auf der Karte angebrachen Informationen.
Das erfindungsgemäße Verfahren zum Schutz des Chipkarten-
Prozessors MP gegen das Auslesen sensitiver Daten mit Hilfe
mechanischer Spitzen oder Elektronen- bzw. Laserstrahlen kann
man insbesondere dann wirtschaftlich einsetzen, wenn nur Teile
der integrierten Schaltung sensitive Informationen verarbeiten.
Diese Bedingung läßt sich bei Chipkarten-Prozessoren im all
gemeinen durch ein geeignetes Design erfüllen. Das Verfahren
setzt mehrere Verdrahtungsebenen voraus, wobei es gleichgültig
ist, ob diese in Metall oder Polysilizium ausgeführt sind. Die
Grundidee des Verfahrens besteht darin, die die sensitiven
Daten verarbeitenden Teile der integrierten Schaltung, also
insbesondere den Logikteil des Mikroprozessors MP, mit einer
für Elektronen- und/oder Licht undurchlässigen Schutzschicht S
zu versehen und von Zeit zu Zeit, insbesondere periodisch zu
prüfen, ob sich deren charakteristische Eigenschaften infolge
eines äußeren Eingriffs ändern (chemisches Ätzen bzw. plasma
ätzen der Schicht S zur Erzeugung eines für die Abtastung der
Signale erforderlichen Fensters). Als Schutzschicht S kommt ins
besondere die oberste Metallisierungsebene der integrierten
Schaltungen in Betracht, wobei man die zu schützenden Teile in
diesem Fall einfach vollständig mit Metall überdeckt. Gleich
zeitig wird mit Hilfe einer Kontrolleinheit CON oder mit dem
Mikroprozessor MP selbst geprüft, ob die Schutzschicht S noch
vorhanden ist oder durch äußere Eingriffe beschädigt wurde.
Dies geschieht durch Messung eines ihrer charakteristischen
Merkmale. Weicht dieses Merkmal von einem dem Merkmal der
intakten Schutzschicht S entsprechenden Sollwert ab, veranlaßt
die Kontrolleinrichtung CON den Mikroprozessor MP die Datenver
arbeitung abzubrechen oder fehlerhaft auszuführen und gegebenen
falls auch den Inhalt des Datenspeichers MEM zu löschen. Der
Sollwert ist hierbei vorzugsweise ebenfalls im Datenspeicher
MEM abgelegt.
Als zu überwachendes charakteristisches Merkmal der Schutz
schicht S kommen insbesondere ihr Widerstand, ihre Induktivität
oder ihre Kapazität gegenüber den darunterliegenden Schichten
in Betracht. Besondere Vorteile bietet die Messung der Kapa
zität S, da diese sich mit hoher Genauigkeit herstellen und in
einfacher Weise bestimmen lassen. Baut man die Kapazität bei
spielsweise in den frequenzbestimmenden Teil eines Oszillators
ein, so kann die Kapazitätsmessung auf eine einfache Frequenz
messung zurückgeführt werden. Wie in Fig. 1 angedeutet, ent
hält die Kontrolleinheit CON in diesem Fall dann einen Os
zillator OS, einen Frequenzmesser FM sowie einen die gemessene
Frequenz mit der Sollfrequenz vergleichenden Komparator CMP,
dessen Ausgangssignal den Mikroprozessor MP ansteuert und
diesen zur Unterbrechung der Datenverarbeitung und zur
Löschung der im Speicher MEM abgelegten Daten veranlaßt.
Die Unterteilung der Schutzschicht in mehrere Segmente hat den
Vorzug, daß man anstelle der absoluten Kapazität die gegenüber
Technologieschwankungen während des Fertigungsprozesses der
Schaltung wesentlich unempfindlicheren Kapazitätsverhältnisse
messen kann. Ein weiterer Vorteil der Segmentierung besteht
darin, daß die Absolutwerte der Kapazitäten kleiner werden, so
daß sich ein in die Schutzschicht geätztes Fenster durch eine
deutliche und damit leichter nachweisbare Kapazitätsänderung
bemerkbar macht.
Die Erfindung ist selbstverständlich nicht auf die beschriebenen
Ausführungsbeispiele beschränkt. So ist es ohne weiteres
möglich, zusätzlich auch die die vertraulichen und geheimen
Informationen enthaltenden Bereiche G bzw. V des Datenspeichers
MEM mit einer entsprechenden Schutzschicht zu versehen. Diese
Maßnahme ist insbesondere dann zu empfehlen, wenn man anstelle
eines EEPROM einen anderen Speichertyp verwendet.
Das erfindungsgemäße Verfahren ist auch in anderen Chipkarten
und allen integrierten Schaltungen anwendbar, deren Daten
gegen das unbefugte Auslesen geschützt werden sollen.
Claims (9)
1. Verfahren zum Schutz einer integrierten Schaltung gegen
das Auslesen sensitiver Daten, bei dem
- a) zumindest die die sensitiven Daten enthaltenden und/oder verarbeitenden Teile der integrierten Schaltung (MP) mit ei ner dem Nachweis eines äußeren Eingriffs dienenden Schutz schicht (S) abgedeckt werden,
- b) ein charakteristisches Merkmal der Schutzschicht (S) be stimmt wird,
- c) das Merkmal mit einem Sollwert verglichen wird, wobei der Sollwert das an der intakten Schutzschicht (S) gemessene cha rakteristische Merkmal repräsentiert und
- d) die integrierte Schaltung (MP) veranlaßt wird, die Verar beitung der Daten abzubrechen oder fehlerhaft auszuführen, sofern das gemessene Merkmal vom Sollwert abweicht.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die sensitiven Daten bei einer Abweichung des Merkmals vom
Sollwert gelöscht werden.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß eine für Elektronen oder Licht undurchlässige Schutzschicht
(S) verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß eine aus einem elektrisch leitfähigen Material bestehende
Schutzschicht (S) verwendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß der Widerstand, die Induktivität oder die Kapazität der
Schutzschicht (S) bezüglich der darunterliegenden Schicht der
integrierten Schaltung (MP) bestimmt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß die Schutzschicht (S) in mehrere Segmente unterteilt wird
und daß die Widerstands-, Induktivitäts- oder Kapazitätsver
hältnisse bestimmt werden.
7. Verfahren nach Anspruch 5 oder 6,
dadurch gekennzeichnet,
daß die Bestimmung der Kapazität mit Hilfe einer Frequenz
messung durchgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
daß der Sollwert des charakteristischen Merkmals in einer
Speichereinheit (MEM) der integrierten Schaltung (MP) abge
legt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
daß das charakteristische Merkmal periodisch bestimmt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904018688 DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904018688 DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4018688A1 DE4018688A1 (de) | 1991-01-10 |
DE4018688C2 true DE4018688C2 (de) | 1998-07-02 |
Family
ID=6408203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19904018688 Expired - Fee Related DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4018688C2 (de) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0433085A (ja) * | 1990-05-24 | 1992-02-04 | Toshiba Corp | 携帯可能媒体および情報処理装置 |
FR2727227B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
FR2727226B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
DE19531269A1 (de) * | 1995-08-24 | 1997-04-30 | Angewandte Digital Elektronik | Kombinierte Chipkarte ohne Umschaltmechanismen |
US5861652A (en) * | 1996-03-28 | 1999-01-19 | Symbios, Inc. | Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering |
FR2746962B1 (fr) * | 1996-04-01 | 1998-04-30 | Schlumberger Ind Sa | Dispositif de securite d'une pastille semi-conductrice |
DE19634133C2 (de) * | 1996-08-23 | 1999-03-11 | Siemens Ag | Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor |
DE19639033C1 (de) * | 1996-09-23 | 1997-08-07 | Siemens Ag | Analysierschutz für einen Halbleiterchip |
AUPO817697A0 (en) * | 1997-07-22 | 1997-08-14 | Green, James Edward | Security system |
DE29722653U1 (de) * | 1997-12-22 | 1999-01-28 | Siemens Ag | Manipulationsgeschütztes elektrisches Gerät |
WO2000011719A1 (de) * | 1998-08-18 | 2000-03-02 | Infineon Technologies Ag | Halbleiterchip mit oberflächenabdeckung |
WO2000045332A1 (de) | 1999-01-29 | 2000-08-03 | Infineon Technologies Ag | Kontaktlose chipkarte |
DE50013937D1 (de) | 2000-08-21 | 2007-02-15 | Infineon Technologies Ag | Vorrichtung zum Schutz einer integrierten Schaltung |
DE10101330A1 (de) * | 2001-01-13 | 2002-07-18 | Philips Corp Intellectual Pty | Elektrische oder elektronische Schaltungsanordnung und Verfahren zum Schützen der selben von Manipulation und/oder Missbrauch |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2580834A1 (fr) * | 1985-04-17 | 1986-10-24 | Grandmougin Michel | Carte a memoire, a resistance de protection |
-
1990
- 1990-06-11 DE DE19904018688 patent/DE4018688C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2580834A1 (fr) * | 1985-04-17 | 1986-10-24 | Grandmougin Michel | Carte a memoire, a resistance de protection |
Non-Patent Citations (1)
Title |
---|
IBM TDB, Vol. 31, Nr. 9, Febr. 1989, S. 225, 226 * |
Also Published As
Publication number | Publication date |
---|---|
DE4018688A1 (de) | 1991-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4018688C2 (de) | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten | |
DE10001672C2 (de) | Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken | |
DE60319941T2 (de) | Gehäuse mit Einbruchschutz für elektronische Schaltungen | |
DE60303565T2 (de) | Tragbares Informationsverarbeitungsgerät | |
EP0244498B1 (de) | Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke | |
DE69000132T2 (de) | Gegen eindringen geschuetzte mikroschaltungskarte. | |
EP0151714B1 (de) | Vorrichtung zur Sicherung geheimer Informationen | |
EP0891601B1 (de) | Chipkarte | |
EP1089219B1 (de) | Verfahren zur Sicherung eines Datenspeichers | |
DE10305587A1 (de) | Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren | |
EP0993653B1 (de) | Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten | |
DE3804925A1 (de) | Tragbare elektronische vorrichtung | |
EP1449084B1 (de) | Kontrollierte programmausführung durch einen tragbaren datenträger | |
DE10101330A1 (de) | Elektrische oder elektronische Schaltungsanordnung und Verfahren zum Schützen der selben von Manipulation und/oder Missbrauch | |
DE4328753C2 (de) | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) | |
DE60312704T2 (de) | Elektronische Datenverarbeitungseinrichtung | |
DE102004015546B4 (de) | Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung | |
DE10319585A1 (de) | Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung | |
DE19705518C2 (de) | Manipulationsgeschütztes elektrisches Gerät | |
DE10065747A1 (de) | Schaltungsanordnung | |
DE102004036889B4 (de) | Detektorschaltung und Zugriffdetektionsverfahren für eine Chipkarte | |
EP2019996A1 (de) | Sensor mit einer schaltungs anordnung | |
WO2020069541A1 (de) | Elektronische markierung | |
EP0411185B1 (de) | Vorrichtung zur Eingabe von Daten | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |