DE69818535T2 - Gegen unbefugte Handhabung gesicherte integrierte Schaltung - Google Patents

Gegen unbefugte Handhabung gesicherte integrierte Schaltung Download PDF

Info

Publication number
DE69818535T2
DE69818535T2 DE69818535T DE69818535T DE69818535T2 DE 69818535 T2 DE69818535 T2 DE 69818535T2 DE 69818535 T DE69818535 T DE 69818535T DE 69818535 T DE69818535 T DE 69818535T DE 69818535 T2 DE69818535 T2 DE 69818535T2
Authority
DE
Germany
Prior art keywords
energy signal
active component
electrically conductive
pins
circuit board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69818535T
Other languages
English (en)
Other versions
DE69818535D1 (de
Inventor
Brant San Diego Candelore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of DE69818535D1 publication Critical patent/DE69818535D1/de
Application granted granted Critical
Publication of DE69818535T2 publication Critical patent/DE69818535T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf den Schutz integrierter Schaltungen (ICs), und insbesondere auf ein Verfahren zum Verhindern der Umkehrtechnik von ICs. Die Erfindung ist besonders nützlich beim Schützen sicherer ICs, die bei Kabel- und Satellitenfernsehdecodierern verwendet werden, um zu verhindern, dass nicht berechtigte Benutzer Fernsehübertragungen empfangen. Die Erfindung ist gleichermaßen nützlich beim Schützen sicherer ICs, die bei anderen Anwendungen, einschließlich Terminals und Chipkarten für elektronischen Zahlungsverkehr, Zugangskontrollen, elektronischen Spielen und ähnlichem, verwendet werden.
  • Aufgrund der anhaltenden Popularität des Bezahlfernsehmarkts existiert ein enormer finanzieller Anreiz für nicht berechtigte Benutzer, bekannt als „Piraten", die Zutrittskontrolle von Set-Top-Boxen (z. B. Decodierern) zu modifizieren, um den Empfang von Fernsehprogrammierung ohne Zahlung der erforderlichen Anschlußgebühren zu ermöglichen. Die modifizierten Decodierer werden von skrupellosen Einzelpersonen über verschiedene Märkte bezogen und verwendet, um die Fernsehsignale illegal zu empfangen und anzusehen.
  • Um einen modifizierten Decodierer herzustellen, muss ein Pirat gewisse Informationen, die gewöhnlich nur dem authorisierten Fabrikanten bekannt sind, von einem echten Decodierer entnehmen. Der Decodierer umfasst typischerweise einen sicheren (z. B. kryptographischen) Prozessor, der Informationen wie zum Beispiel kryptographische Schlüssel enthält, die beim Entwürfeln eines verwürfelten Fernsehsignals oder eines anderen Programmierdienstsignals (z. B. Audio oder Daten) verwendet werden. Da der sichere Prozessor Zutrittskontrollfunktionen durchführt, stellt er einen Schwerpunkt für den Piraten dar. Dementsprechend wird der Pirat in einem Versuch, Informationen von dem sicheren Prozessor zu erlangen, verschiedene Techniken anwenden.
  • Eine übliche Angriffstechnik ist als „Prüfen" bekannt. Ein sicherer Prozessor umfasst eine integrierte Schaltung (IC), die als eine monolitische Vorrichtung mit einem Ensemble aktiver und passiver Komponenten, einschließlich Transistoren, Widerständen, Kondensatoren und Dioden, fabriziert ist, die innerhalb eines monolithischen Blocks Halbleiterwerkstoff zusammengeschaltet sind. Die IC kann in einem Gehäuse angeordnet sein, das auf einer Decodierer-Leiterplatte installiert ist, oder kann Teil eines Micromoduls sein, das in einer Chipkarte eingebettet ist. Während des Prüfens werden ICs, wie zum Beispiel höchstintegrierte Schaltungen (VLSI-Schaltungen) einem umgreifenden Angriff unterzogen, wobei das Mikroplättchen (z. B. IC oder „Chip") durch Decapsulation freigelegt wird. Während der Decapsulation wird das Verbundmaterial, das das Mikroplättchen einkapselt oder umgibt, systematisch entfernt. Dann werden Meßfühler, die den elektrischen Strom und andere Parameter messen, verwendet, um die elektronischen Signale in den aktiven Komponenten des Chip zu überwachen.
  • Ein Pirat kann die folgenden Schritte der Decapsulation durchführen, um einen Chip für das Prüfen vorzubereiten. Als Erstes wird der Chip von der Decodierer-Leiterplatte entfernt, wobei sich das Mikroplättchen immer noch innerhalb des IC-Pakets befindet. Dies ist im Allgemeinen der Fall, wenn ein Chip auf einer großen Leiterplatte montiert ist. Als Zweites kann der Standort des Mikroplättchens innerhalb der einkapselnden Verbindung des IC-Pakets durch Durchleuchten des IC-Pakets bestimmt werden. Als Drittes kann ein mechanischer Schleifer verwendet werden, um so viel der einkapselnden Verbindung wie möglich über der oberen Fläche des Mikroplättchens zu entfernen, ohne das Mikroplättchen zu beschädigen. Als Viertes wird chemische Ätzung oder Plasmaätzung durchgeführt, um die letzten Abschnitte der einkapselnden Komponente, die über dem Bereich des zu prüfenden Mikroplättchens verbleiben, zu entfernen. Manche chemischen Ätzmittel arbeiten so gut auf der einkapselnden Komponente, dass der Schleifschritt oft übersprungen werden kann.
  • Die Decodierer-Leiterplatte kann eine Computer-Leiterplatte sein wie jene, die in einem Personal-Computer (PC) verwendet werden. Der Chip erfordert typischerweise Gleichstrom von einer Batterie oder einer anderen Energiequelle, um die Inhalte eines flüchtigen Speichers, wie zum Beispiel eines Direktzugriffsspeichers (RAM), aufrechtzuerhalten. In diesem Fall werden die Batteriedrähte an einen positiven Stift (z. B. Vbatt) und einen negativen Stift (z. B. Vss) auf der Außenseite des Chips vor dem Entfernen von der Leiterplatte gelötet. Der Chip wird dann von der Leiterplatte entfernt, wobei die Batteriedrähte immer noch angebracht sind. Wenn die Energie der Batterie unterbrochen wird, „zerstört" sich der Chip durch das Löschen (z. B. Verlieren) von entscheidenden Informationen, die im Speicher gespeichert sind, selbst. Der Pirat kann die entsprechenden Batteriestifte identifizieren, indem er Widerstandsmessungen der Spuren auf der Leiterplatte, die mit der Batterie verknüpft sind, vornimmt, und dann bestätigt, indem er Spannungsablesungen der Spuren vornimmt, wobei eine Hauptspannung (z. B. Vcc) ausgeschaltet ist.
  • Die IC muss von der Decodierer-Leiterplatte entfernt werden, da die von dem Raubkopierer bei den nachfolgenden Decapsulationsschritten verwendete Ausrüstung die grosse Ausleuchtzone der grossen Decoder-Leiterplatte nicht aufnehmen kann. Kommerzielle Decapsulationsstationen, die chemische Ätzmittel verwenden, können nur relativ kleine Decodierer-Leiterplatten aufnehmen. Dies gilt, da die IC in einer Kammer platziert sein muss, um den Operator vor den Ätzmitteln zu schützen, die giftig sein können. Oft wird ein kleines Vakuum in der Kammer geschaffen, um das Entweichen von Ätzmittel-Flüssigkeit und Sprühwasser zu verhindern. Derartige Kammern sind typischerweise aufgrund der erhöhten Kosten und der Zeit, die mit dem Evakuieren einer Kammer mit einem größeren Volumen assoziiert wird, in der Größe eingeschränkt.
  • Alternativ kann die IC in einer Miniatur-Schaltung mit eingestecktem Micromodul bereitgestellt sein, die aus Microelementen, wie zum Beispiel Widerständen, Kondensatoren und/oder Transistoren, besteht. Das Mikroplättchen des Micromoduls kann innerhalb einer Substratmatrix fabriziert sein. Eine Fläche der Substratmatrix enthält Kontakte, während das Mikroplättchen an die entgegengesetzte Fläche drahtgebunden ist. Das Micromodul wird innerhalb eines Hohlraums eines Kartenkörpers getragen. Ein Pirat exrahiert üblicherweise das Micromodul aus dem Kartenkörper und positioniert das Micromodul, um Zugang zu dem Kontaktbereich zu erlangen. Der Kontaktbereich ist an eine Montierfläche geklebt, und die Fläche des Mikroplättchens wird freigelegt, um das Entfernen des Epoxidklebers, der verwendet wird, um das Mikroplättchen innerhalb des Kartenkörpers zu sichern, zu ermöglichen.
  • Die Tätigkeit des Pirats wird daher erleichtert, wenn der Chip in einem kleineren Länge-/Breite-Verhältnis des Chips selbst oder einer viel kleineren Leiterplatte verfestigt wird. Die vorliegende Erfindung bezieht sich darauf, es schwieriger für den Pirat zu machen, eine IC von einer Leiterplatte oder einem Micromodul zu entfernen, oder ein Micromodul von einer Chipkarte zu entfernen.
  • Bei gegenwärtigen Chipausführungen, einschließlich jener anwendungsspezifischen ICs (ASICs), wird ein Pirat im Allgemeinen auf keine maßgeblichen Hindernisse beim Durchführen der oben beschriebene vier Schritte stoßen. Das Entfernen des Chips von der Leiterplatte, wenn die Batteriedrähte noch angebracht sind, wird normalerweise als heikelster Vorgang betrachtet. Das nicht beschädigte Mikroplättchen, das durch eine inerte Glasierungsummantelung geschützt ist, kann daher durch einen Pirat freigelegt werden, solange kein Kurzschluss oder Leerlauf der Energie der Batterie geschaffen wird. Weiterhin kann Schaden an Kontaktdrähten ebenfalls leicht vermieden werden. Kontaktdrähte verknüpfen Kontaktunterbauten des Chips, um Flecken in dem schützenden einkapselnden Paket zu verpacken, und befinden sich auf dem Umfang der Vorrichtung. Sobald das Mikroplättchen freigelegt ist, ohne Verkürzen oder Öffnen der Energieversorgung an den Chip zu verursachen, kann das Prüfen beginnen. Wenn das Entfernen des Chips von der Leiterplatte oder dem Mikromodul, mit der/dem er verknüpft ist, verhindert oder sonstwie behindert werden kann, kann die Piraterie schwieriger gemacht oder ganz vermieden werden.
  • Eine Angehensweise zum Verhindern des Prüfens wird in dem gemeinsam übertragenen US Patent 4,933,898, herausgegeben am 12. Juni 1990 an Gilberg et al., mit dem Titel „Secure Integrated Circuit Chip With Conductive Shield" besprochen. Gilberg et al. offenbaren die Verwendung von einer oder mehreren leitfähigen Schichten, um einen sicheren Bereich einer IC zu überlagern. Die leitfähigen Schichten schirmen den sicheren Bereich vor Prüfung ab und tragen ein Energiesignal an die IC. Das Entfernen von einer der Schichten durch einen Pirat verursacht einen Ausfall von Strom an die Komponenten des sicheren Bereichs. Diese Angehensweise widmet sich jedoch nicht direkt dem Problem des Entfernens einer IC von einer Decodierer-Leiterplatte oder einer Chipkarte.
  • EP 0 495 645 offenbart einen Datensicherheitsservice, der ein durch eine Deckplatte, eine Grundplatte und vier Seitenplatten gebildetes Gehäuse umfasst. Jede Platte trägt ein elektrisch leitfähiges Mäander-Pfadsegment. Eine Leiterplatte ist in dem Gehäuse montiert und trägt elektronische Schaltungskomponenten einschließlich eines Speichers für gespeicherte schutzwürdige Daten. Die leitfähigen Pfadsegmente auf den Seitenplatten sind über zerbrechliches elektrisch leitfähiges Epoxidmaterial und leitfähige Spuren zusammengeschaltet, mit der Ausnahme, dass das leitfähige Pfadsegment auf der vierten Platte direkt mit dem leitfähigen Pfadsegment auf einer angrenzenden Platte durch einen 6-seitigen Zusammenschaltungsblock verknüpft ist. Wenn der Kleber, der die Gehäusekomponenten zusammenbindet, entfernt wird, wird das Schwenken der Seitenplatte durch die Ende-zu-Ende-Anordnung und/oder das zerbrechliche Epoxidmaterial und/oder den Zusammenschaltungsblock verhindert. Die Unterbrechung der elektrisch leitfähigen Mäander-Pfadsegmente auf den Gehäuseplatten resultiert in der Löschung der Inhalte des Speichers.
  • EP 0 510 433 offenbart eine sichere Schaltstruktur, die ein Paar entgegengesetzter Substrate umfasst, die eine flüchtige Schaltung, die auf mindestens einem der Substrate fabriziert ist, aufweist. Ein Wartungskreis für die flüchtige Schaltung erstreckt sich zwischen den Substraten, so dass er unterbrochen wird, wenn die Substrate in Bezug aufeinander durch das Öffnen des Schaltkreis-Pakets bewegt werden. Der Wartungskreis umfasst eine Reihe von passenden leitfähigen Indium-Bumps, die sich von den entgegengesetzten Substraten erstrecken und die Substrate mechanisch aneinander binden.
  • Es ist das Ziel der vorliegenden Erfindung, eine Vorrichtung bereitzustellen, die das unbefugte Handhaben von IC-Chips durch einen Pirat verhindert.
  • Dieses Ziel wird durch eine gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung gemäß den unabhängigen Ansprüchen 1 und/oder 6 und/oder 11 erreicht.
  • Weitere vorteilhafte Ausführungsformen sind Gegenstand der beigelegten Ansprüche 2 bis 5, 7 bis 10 und 12 bis 16.
  • Gemäß der vorliegenden Erfindung wird die Tätigkeit des Piraten, eine IC von einer Decodierer-Leiterplatte, einem Substrat des Micromoduls oder einem Chipkartenkörper zu entfernen, ohne die IC zu beschädigen, erschwert. Weiterhin ist die erfinderische Vorrichtung mit existierenden Chipentwürten kompatibel und kostengünstig auszuführen.
  • Es ist ein weiterer Vorteil der erfinderischen Vorrichtung, dass sie die Ablagerung von fokussierten Ionenstrahlen schwieriger macht. Vorrichtungen zur Ablagerung von Ionenstrahlen werden verwendet, um geladene Atome oder Moleküle in ein Mikroplättchen zu injizieren und verwenden typischerweise eine kleine entleerte Kammer, um das Mikroplättchen zu halten. Die Entleerung der Kammer wird erschwert, wenn das Mikroplättchen aufgrund der Entgasung (z. B. der Freigabe von absorbierten Gasen durch Erhitzen) der Leiterplatte oder des Substrats auf einer Leiterplatte oder einem Substrat des Micromoduls gelassen wird. Indem es schwieriger und riskanter für einen Pirat gemacht wird, das Mikroplättchen von der Leiterplatte oder dem Micromodul zu entfernen, werden die Handhabungskosten des Piraten erhöht, da der erforderliche Zeitraum, um die Kammer zu entleeren, verlängert wird.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird eine gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung (IC) vorgestellt. Die Vorrichtung ist für die Verwendung mit einer IC ausgeführt, die eine aktive Komponente, wie zum Beispiel einen sicheren Prozessor, trägt, der zum Funktionieren eine konstante Energieversorgung erfordert. Wenn die Energieversorgung unterbrochen wird, werden Daten von einem flüchtigen Speicher des sicheren Prozessors gelöscht.
  • Die gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung (IC) umfasst einen IC-Körper, der ein Gehäuse ist, in dem die IC verpackt ist, bevor sie in einer Decodierer-Leiterplatte oder in einer Chipkarte installiert wird. Eine aktive Komponente, wie zum Beispiel ein sicherer Prozessor, ist innerhalb des Körpers angeordnet.
  • In einer ersten Ausführungsform ist ein Satz redundanter Stifte, die mit dem IC-Körper zum Koppeln eines Energiesignals, das außerhalb des IC-Körpers liegt, mit der aktiven Komponente über einen elektrischen Pfad verbunden sind, bereitgestellt. Das Energiesignal ermöglicht das Funktionieren der aktiven Komponente. Ein Schalter, wie zum Beispiel ein Transistor, ist innerhalb des IC-Körpers angeordnet und empfängt das Energiesignal über mindestens einen der redundanten Stifte. Der Schalter ist ausgeführt, um das Energiesignal an die aktive Komponente zu unterbrechen, wenn das Energiesignal an mindestens einen der Stifte unterbrochen wird. Das Energiesignal kann zum Beispiel unterbrochen werden, wenn der IC-Körper von einer Decodierer-Leiterplatte oder einer Chipkarte entfernt wird. Der Schalter kann ausgeführt sein, um einen Kurzschluss oder Leerlauf des elektrischen Pfads bereitzustellen, wenn das Energiesignal an mindestens einen der Stifte unterbrochen wird. Die aktive Komponente kann einen sicheren Speicher, wie zum Beispiel einen RAM, beinhalten, um kryptographische Daten zu speichern, wobei eine Unterbrechung des Energiesignals an mindestens einen der Stifte die Löschung der kryptographischen Daten verursacht.
  • In einer zweiten Ausführungsform sind erste und zweite primäre Stifte, die mit dem IC-Körper verbunden sind, zum Koppeln des Energiesignals mit der aktiven Komponente bereitgestellt. Ein erster Ersatzstift ist mit entweder dem einen der ersten und zweiten primären Stifte über ein erstes elektrisch leitfähiges Element, wie zum Beispiel eine Spur, elektrisch gekoppelt, und ein zweiter Ersatzstift ist mit dem ersten Ersatzstift über ein zweites elektrisch leitfähiges Element elektrisch gekoppelt. Mindestens eins der ersten und zweiten elektrisch leitfähigen Elemente erstreckt sich, mindestens teilweise, außerhalb des IC-Körpers. Das Energiesignal ist mit der aktiven Komponente über einen seriellen Pfad gekoppelt, der die ersten und zweiten primären Stifte und die ersten und zweiten Ersatzstifte umfasst.
  • Wahlweise ist entweder das erste oder das zweite elektrisch leitfähige Element mindestens teilweise innerhalb einer Leiterplatte, einem Substrat des Micromoduls oder einer Chipkarte, die den IC-Körper trägt, eingebettet, so dass das Entfernen des IC-Körpers von der Leiterplatte, dem Substrat des Micromoduls oder der Chipkarte das Koppeln des Energiesignals über den seriellen Pfad mit der aktiven Komponente unterbricht. Die aktive Komponente kann einen sicheren Speicher zum Speichern kryptographischer Daten beinhalten, wobei eine Unterbrechung des Energiesignals in dem seriellen Pfad die Löschung der kryptographischen Daten verursacht.
  • In einer dritten Ausführungsform beinhaltet die aktive Komponente eine Vielzahl von Segmenten, die innerhalb des Körpers angeordnet sind. Eine entsprechende Vielzahl von Stiften, die mit dem IC-Körper verbunden sind, ist zum Koppeln eines Energiesignals mit den Segmenten über jeweilige innere elektrisch leitfähige Pfade, die mindestens teilweise innerhalb des IC-Körpers liegen, bereitgestellt. Das Energiesignal ermöglicht das Funktionieren der Segmente. Die Stifte empfangen das Energiesignal über einen äußeren elektrisch leitfähigen Pfad, der sich mindestens teilweise außerhalb des IC-Körpers erstreckt. Das Koppeln des Energiesignals mit mindestens einem, wenn nicht allen der Vielzahl von Segmenten wird unterbrochen, wenn das Energiesignal nicht länger über die Vielzahl von Stiften getragen wird.
  • Wahlweise ist das äußere elektrisch leitfähige Element mindestens teilweise innerhalb einer Leiterplatte, einem Substrat des Micromoduls oder einer Chipkarte, die den IC-Körper trägt, eingebettet, so dass das Entfernen des IC-Körpers von der Leiterplatte, dem Substrat des Micromoduls oder der Chipkarte das Tragen des Energiesignals über die Vielzahl von Stiften unterbricht. Das leitfähige Element muss jedoch nicht verborgen werden. Die IC kann zum Beispiel in einer zweiseitigen Leiterplatte getragen werden, die keine zusätzlichen Schichten aufweist, wobei sich leitfähige Spuren auf einer oberen Fläche der Leiterplatte befinden. In solch einem Fall können einige Anstrengungen unternommen werden, Spuren unterhalb der IC laufen zu lassen. Die bloße Handhabung von Energie an dem Stift oder Flecken wird ein Problem verursachen.
  • Die Segmente der aktiven Komponente können einen sicheren Speicher zum Speichern kryptographischer Daten beinhalten, wobei eine Unterbrechung des Energiesignals an die Vielzahl von Stiften die Löschung der kryptographischen Daten verursacht.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein vereinfachtes Schema, das eine erste Ausführungsform der gegen unbefugte Handhabung gesicherten integrierten Schaltungsvorrichtung (IC) gemäß der vorliegenden Erfindung darstellt.
  • 2 ist ein vereinfachtes Schema, das eine zweite Ausführungsform der gegen unbefugte Handhabung gesicherten IC gemäß der vorliegenden Erfindung darstellt.
  • 3 ist ein vereinfachtes Schema, das eine dritte Ausführungsform der gegen unbefugte Handhabung gesicherten IC gemäß der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Eine gegen unbefugte Handhabung gesicherte integrierte Schaltung (IC), um zu verhindern, dass aktive Komponenten, wie zum Beispiel ein sicherer Prozessor, der in einem Fernsehdecodierer verwendet wird, unbefugt gehandhabt werden (z. B. durch Umkehrtechnik), wird vorgestellt. Insbesondere wird jeder Versuch, die IC von einer PC-Leiterplatte, einer Chipkarte oder einer anderen Stelle, an der die IC installiert ist, zu entfernen, ein Energiesignal der aktiven Komponente unterbrechen und in dem Verlust von Daten resultieren.
  • 1 ist ein vereinfachtes Schema, das eine erste Ausführungsform der gegen unbefugte Handhabung gesicherten integrierten Schaltungsvorrichtung (IC) gemäß der vorliegenden Erfindung darstellt. Die IC 100 umfasst eine aktive Komponente wie zum Beispiel einen sicheren Direktzugriffsspeicher (RAM) 130, der Teil eines sicheren Prozessors ist. Eine nicht gezeigte Zentraleinheit (CPU) des sicheren Prozessors kann Daten von dem und an den Speicher 130 übertragen. Der RAM 130 ist ein flüchtiger Speicher, der ein kontinuierliches Energiesignal erfordert, um seine Inhalte aufrechtzuerhalten.
  • Ein Draht oder ein anderes elektrisch leitfähiges Element 151 und ein Stift 110 koppeln ein positives Terminal (z. B. Vbatt) einer Spannungsquelle 150 mit dem RAM 130. Der Stift 110 und die Spannungsquelle 150 liegen typischerweise außerhalb der IC 100. Der Begriff „Stift", wie hier verwendet, soll jedes beliebige elektrisch leitfähige Terminal umgreifen. Auf ähnliche Weise koppeln die elektrisch leitfähigen Elemente 152 und 153 und ein Stift 105 ein negatives Terminal (z. B. Vss) der Spannungsquelle 150 mit dem RAM 130. Die Stifte 105 und 110 sind primäre Stifte. Bei einer nominellen Funktionsweise wird das Energiesignal von dem positiven Terminal der Batterie 150 zu dem RAM 130 über den Stift 110 und die Leitungen 151 getragen, und zurück zu dem negativen Terminal der Spannungsquelle über die Leitungen 152 und 153 und den Stift 105. Es versteht sich natürlich, dass die Polarität der Spannungsquelle 150 umgekehrt werden kann.
  • Gemäß der vorliegenden Erfindung werden Mittel bereitgestellt, um das Energiesignal an den RAM 130 zu unterbrechen. Insbesondere werden ein oder mehrere sekundäre oder Ersatzstifte 115, 120 und 125 bereitgestellt, um das Energiesignal jeweils an die Schalter 135, 140 und 145 zu tragen. Das von dem positiven Terminal der Spannungsquelle 150 bereitgestellte Energiesignal ist mit einem elektrisch leitfähigen Element (z. B. Leitung, Draht oder Spur) 160 gekoppelt, das sich von Stift 110 zu Stift 125 erstreckt. Die Stifte 115 und 120 greifen ebenfalls in die Leitung 160 ein. Obwohl drei Ersatzstifte gezeigt werden und jede beliebige Anzahl bereitgestellt sein kann, versteht es sich, dass nur ein Ersatzstift verwendet werden muss, um den Entwurf der vorliegenden Erfindung zu verwirklichen.
  • Der Stift 115 stellt das positive Energiesignal an einen Schalter 135 über die Leitung 116 bereit. Der Schalter 135 ist mit der Leitung 151 über die Leitung 136 gekoppelt, und mit der Leitung 153 über Leitung 137. Der Schalter 135 kann einen Transistor, wie zum Beispiel einen Feldeffekttransistor (FET), beinhalten, obwohl der Fachmann erkennen wird, dass andere Arten von Schalteinrichtungen angewendet werden können. Ein FET ist durch eine Torspannung gekennzeichnet, die die Menge des Quellstroms, die in den Transistor eintritt, und die Menge des Absaugstroms, die aus dem Transistor austritt, regelt. Wenn sich die Torspannung unter einem Schwellenwert befindet, fließt kein elektrischer Strom durch den Transistor. Wenn die Torspannung den Schwellenwert überschreitet, fließt elektrischer Strom durch den Transistor. Der Transistor kann daher als ein Schalter mit zwei Betriebsarten wirken. Bei einer ersten Betriebsart weist der Transistor einen niedrigen Widerstand auf, und elektrischer Strom wird leicht weitergegeben, während der Transistor bei einer zweiten Betriebsart einen sehr hohen Widerstand aufweist und im Wesentlichen kein elektrischer Strom weitergegeben wird.
  • Wenn der Schalter 135 ein Transistor ist, kann das über Leitung 116 bereitgestellte Energiesignal den Transistor auf eine Betriebsart unter Vorspannung setzen, bei der kein elektrischer Strom zwischen den Leitungen 136 und 137 weitergeben wird. Auf ähnliche Weise kann der Schalter 140 über den Stift 120 und die Leitung 121 unter Vorspannung gesetzt werden, so dass kein elektrischer Strom zwischen den Leitungen 141 und 142 weitergeben wird, und der Schalter 145 kann über den Stift 125 und die Leitung 126 unter Vorspannung gesetzt werden, so dass kein elektrischer Strom zwischen den Leitungen 146 und 147 weitergegeben wird. Dies repräsentiert eine nominelle Funktionsweise der IC 100, wo die Schalter 135, 140 und 145 als unendliche Widerstände wirken.
  • In dem Fall, dass ein Pirat versucht, die IC 100 von einer Decodierer-Leiterplatte oder einer Chipkarte, in der die IC installiert ist, zu entfernen, stellt die Konfiguration aus 1 eine Zahl von Hindernissen bereit. Zuerst muss der Pirat sicherstellen, dass das richtige Energiesignal an jeden der Stifte 105, 110, 115, 120 und 125 aufrechterhalten wird. Daher muss der Pirat eine oder mehrere zusätzliche Batterieverbindungen über die Ersatzstifte 115, 120 und 125 anstelle von nur zwei Batterieverknüpfungen, z. B. über die Stifte 105 und 110 bereitstellen, um die erforderliche Energie an den Speicher 130 zu liefern. Der durch die Stifte 105, 110 getragene elektrische Strom befindet sich im Allgemeinen in der Größenordnung von einigen Microampere, obwohl die Höchstkapazität der Stifte typischerweise eintausend bis zehntausend mal größer ist. Auf dem gegenwärtigen Stand der Technik kann der durch die Stifte getragene elektrische Strom einen Speicher von ungefähr zwei Kilobyte Direktzugriffsspeicher (RAM) sichern.
  • In der Praxis verknüpft der Pirat eine neue Spannungsquelle (z. B. eine Batterie) mit der IC 100, bevor er versucht, die IC von der Leiterplatte oder der Chipkarte zu entfernen. Eine enorme Menge an Sorgfalt muss jedoch aufgebracht werden, um eine Batterie vor dem Entfernen von einer Leiterplatte an eine IC zu löten. Die neue Batterie wird über neue Anschlußdrähte und Drähte gekoppelt, die die durch die Leiterplatte oder die Chipkarte gelieferten ersetzen. Sobald die IC mit der neuen Batterie verknüpft ist, müssen die Verbindungen zwischen der IC und der alten Batterie zerbrochen werden, so dass die IC von der Leiterplatte abgehoben werden kann.
  • Der Pirat wird verschiedenen Problemen gegenüberstehen, während er versucht, die Verknüpfungen zwischen der IC und der alten Batterie aufzutrennen. Während des Versuchs, Hitze zu verwenden, um die Lötverknüpfungen mit der alten Batterie zu brechen, können insbesondere eine oder mehrere Verbindungen der neuen Batterie ebenfalls aufgetrennt werden, was in der Unterbrechung des Energiesignals an die IC 100 und der Löschung der Daten in dem flüchtigen Speicher 130 resultiert. Wenn die elektrischen Verknüpfungen zwischen der IC und der neuen Batterie mit Lot gemacht würden, das nicht die richtige Temperatur aufweist, könnten sich außerdem schwache Stellen, bekannt als kalte Lötstellen, geformt haben. Derartige Stellen sind besonders anfällig für Versagen, wenn die neuen Verknüpfungen gehandhabt werden.
  • Tatsächlich kann die Handhabung der IC maßgebliche Anspannungen auf den neuen Anschlußdrähten der Batterie verursachen, die mit dem IC-Paket gekoppelt sind. Wenn die IC alternativ in einem Mikromodul beherbergt ist, können Anspannungen in Kontaktdrähten induziert werden, die die neue Batterie mit dem Micromodul koppeln. Diese Anspannungen können das buchstäbliche Abfallen der Stifte oder anderer Kopplungselemente von dem IC-Paket verursachen. Wenn dies passiert, sind alle flüchtigen Inhalte in dem Speicher 130 verloren. Außerdem kann ein versehentliches Kürzen der Anschlußdrähte der Batterie der IC auftreten, wenn die IC von dem Pirat nachlässig gehandhabt wird. Bei der vorliegenden Erfindung unterbricht ein derartiger Kurzschluss auch den Stromfluss an die IC und verursacht den Verlust von Daten im Speicher 130.
  • Um die Probleme eines Leerlaufs oder Kurzschlusses des Energiesignals an die IC zu vermeiden, kann ein Pirat es vorziehen, die IC auf der Decodierer-Leiterplatte oder in dem Micromodul zu lassen. In diesem Fall kann der Piratversuchen, einen Abschnitt der Leiterplatte, der die IC umfasst, wegzuschneiden. Oder der Pirat kann versuchen, wenn die IC in einem Mikromodul einer Chipkarte getragen wird, das Mikromodul von dem Substrat des Micromoduls und dem Chipkartenkörper wegzuschneiden. Derartige Versuche können den Zeit- und Kostenaufwand des Pirats bei der Handhabung der IC senken, werden aber die Leiterplatte zerstören. Die Kosten des Zerstörens einer gesamten Leiterplatte sind gewöhnlich erheblich und werden eine erhebliche Abschreckung für den Pirat darstellen. Wenn die Leiterplatte intakt gelassen wird, ist außerdem besondere Handhabung durch den Pirat an einer nassen, ätzenden Decapsulationsstation erforderlich. Wenn die Leiterplatte in einer fokussierten Ionenstrahlenkammer aufgenommen werden kann, erfordert die Kammer weiterhin einen längeren Zeitraum zum Leeren aufgrund der Entgasung, wie vorher erläutert.
  • Durch das Erhöhen der Anzahl der Stifte, die mit der neuen Batterie verknüpft werden müssen, um das Energiesignal an die IC 100 aufrechtzuerhalten, werden daher die Chancen, dass ein Pirat den Vorgang der Umkehrtechnik ruiniert und die IC nutzlos macht, erhöht.
  • Außerdem kann der/die Ganze oder ein Teil des Drahts oder der Spur 160 in der Leiterplatte oder der Chipkarte, auf der die IC 100 montiert ist, eingebettet (z. B. verdeckt) sein. Eine Decodierer-Leiterplatte beinhaltet typischerweise eine mehrschichtige Struktur. Die Leitung 160 kann in der Leiterplatte so eingebettet sein, dass, wenn die IC von der Leiterplatte entfernt wird, der leitfähige Pfad 160 nicht aufgetrennt wird, der elektrische Strom an den Chip aber aufgrund eines Kurzschlusses zwischen den Leitungen 151 und 153 unterbrochen wird. Wenn zum Beispiel der richtige elektrische Strom nicht an den Stift 125 geliefert wird, wird das Energiesignal, das nominell dem Schalter 145 über die Leitung 126 bereitgestellt wird, unterbrochen werden. In diesem Fall wird der Schalter 145 das Fließen eines elektrischen Stroms zwischen den Leitungen 146 und 147 verursachen, wodurch die Leitungen 151 und 153 kurzgeschlossen werden.
  • Wenn der richtige elektrische Strom nicht an die Stifte 115 und 120 geliefert wird, wird auf ähnliche Weise jeweils einer der Schalter 140 und 145 das Energiesignal an den Speicher 130 kurzschließen. Durch das Anordnen der Ersatzstifte 115, 120 und 125 und der Leitung 160 an strategischen Stellen, zum Beispiel um den Umfang der IC 100 herum, ist es daher möglich, zahlreiche „Fallen" für den Pirat bereitzustellen, die die Unterbrechung des Energiesignals an die IC 100 verursachen können.
  • Die in 1 gezeigte Konfiguration ist daher nur ein Beispiel, und es versteht sich, dass eine unterschiedliche Anzahl Ersatzstifte und Stellen für die Leitung 160 verwendet werden kann. Die Leitung kann sich zum Beispiel im Wesentlichen um den Umfang der IC 100 herum erstrecken. Die Polarität der Spannungsquelle 150 kann alternativ umgekehrt werden, und mehr als eine Spannungszuführung kann verwendet werden. Außerdem können verschiedene Schaltverfahren verwendet werden. Der Schalter 135 kann zum Beispiel angeordnet sein, um einen Leerlauf (anstelle eines Kurzschlusses) in Leitung 151 oder 153 bereitzustellen, wenn das Energiesignal in der Leitung 116 unterbrochen wird.
  • 2 ist ein vereinfachtes Schema, das eine zweite Ausführungsform der gegen unbefugte Handhabung gesicherten IC gemäß der vorliegenden Erfindung darstellt. Hier ist ein Signal von der Spannungsquelle 150 mit dem Speicher 130 über eine Anzahl von Stiften und Leitungen, die seriell angeordnet sind, gekoppelt. Insbesondere ist das positive Terminal der Spannungsquelle mit einem Stift 205 gekoppelt, während ein negatives Terminal der Spannungsquelle mit einem Stift 245 gekoppelt ist. Der Stift 205 ist mit dem Speicher 130 über die Leitung 207, den Stift 210, die Leitung 212, den Stift 215, die Leitung 217, den Stift 220, die Leitung 222, den Stift 225 und die Leitung 227 gekoppelt. Der Stift 245 ist mit dem Speicher 130 über die Leitung 242, den Stift 240, die Leitung 237, den Stift 235 und die Leitung 230 gekoppelt. Die Unterbrechung des elektrischen Stroms an einen der Stifte wird die Energieversorgung an den Speicher 130 unterbrechen und den Verlust von Daten darin verursachen.
  • Außerdem kann ein Pirat durch das Koppeln eines der positiv unter Vorspannung gesetzten Stifte oder Leitungen mit einem der negativ unter Vorspannung gesetzten Stifte oder Leitungen leicht einen Kurzschluss verursachen. Wenn zum Beispiel der Stift 225 elektrisch mit dem Stift 235 gekoppelt wird, wird ein Kurzschluss quer durch die IC 100 auftreten.
  • Infolgedessen wird das Energiesignal, das über die Leitungen 227 und 230 zu dem Speicher 130 getragen wird, unterbrochen, wodurch der Verlust vom im Speicher gespeicherten Daten verursacht wird. Wahlweise können die Leitungen oder Spuren 212, 222 und 237 mindestens teilweise in einer Decodierer-Leiterplatte oder einer Chipkarte, auf der die IC 100 getragen wird, eingebettet sein. Dies kann es erschweren, die Anwesenheit von Spuren zu ermitteln. Es versteht sich, dass die serielle Ausführungsform von 2 nur ein Beispiel ist, und verschiedene Modifikationen sind möglich. Es ist zudem möglich, zum Beispiel die Konfigurationen aus den 1 und 2 durch Leiten der Leitung 160 mit zusätzlichen Stiften in einem seriellen Pfad, der sich teilweise in der IC 100 erstreckt, zu kombinieren.
  • 3 ist ein vereinfachtes Schema, das eine dritte Ausführungsform der gegen unbefugte Handhabung gesicherten IC gemäß der vorliegenden Erfindung darstellt. Hier umfasst die IC 100 einen segmentierten Speicher 360 mit den Segmenten 362, 364, 366 und 368. Jedes Segment empfängt ein Energiesignal von der Spannungsquelle 150. Die Spannungsquelle 150 ist daher jedem Speichersegment gemein. Eine gemeinsame Leitung 310, die sich zwischen dem Stift 320 und dem Stift 345 erstreckt, koppelt insbesondere das positive Terminal der Spannungsquelle 150 mit dem Segment 362 über den Stift 330 und die Leitung 331, mit dem Segment 366 über den Stift 335 und die Leitung 336, mit dem Segment 368 über den Stift 345 und die Leitung 346 und mit dem Segment 364 über den Stift 320 und die Leitung 321. Auf ähnliche Weise koppelt eine gemeinsame Leitung 305, die sich zwischen dem Stift 315 und dem Stift 350 erstreckt, das negative Terminal der Spannungsquelle 150 mit dem Segment 362 über den Stift 325 und die Leitung 326, mit dem Segment 366 über den Stift 340 und die Leitung 341, mit dem Segment 368 über den Stift 350 und die Leitung 351 und mit dem Segment 364 über den Stift 315 und die Leitung 316. Wahlweise können die Leitungen 305 und 310 teilweise oder vollständig in einer Decodierer-Leiterplatte oder einer Chipkarte, in der die IC 100 getragen wird, eingebettet sein, um es schwieriger zu machen, deren Anwesenheit zu ermitteln.
  • Aus der Konfiguration von 3 ist ersichtlich, dass das Entfernen der IC 100 von einer Decodierer-Leiterplatte oder Chipkarte den von den Leitungen 305 oder 310 bereitgestellten elektrischen Strom unterbrechen wird, wodurch das Energiesignal, das für die Speichersegmente 362, 364, 366 und 368 bereitgestellt wird, unterbrochen wird. Die Energiesignale an die Speichersegmente werden außerdem ebenfalls unterbrochen, wenn ein Pirat durch das elektrische Koppeln der Leitungen 305 und 310 einen Kurzschluss verursacht.
  • Die Ausführungsform aus 3 kann auf verschiedene Arten modifiziert werden. Es ist möglich, zum Beispiel die Konfigurationen aus den 2 und 3 durch Leiten von entweder einer oder beiden der Leitungen 305 und 310 in einem seriellen Pfad, der sich teilweise in der IC 100 erstreckt, zu kombinieren. Alternativ kann in die Ausführungsform aus 1 ebenfalls das Koppeln eines Schalters inkorporiert werden, um einen Kurzschluss oder Leerlauf bereitzustellen, der das Energiesignal der Speichersegmente unterbricht.
  • Dementsprechend ist ersichtlich, dass es viele mögliche Konfigurationen der gegen unbefugte Handhabung gesicherten IC der vorliegenden Erfindung gibt, die das nicht berechtigte Entfernen von der IC von einer Decodierer-Leiterplatte, Chipkarte oder einer anderen Stelle, an der die IC montiert ist, verhindert. Elektrisch leitfähige Leitungen sind angeordnet, so dass der Bruch oder das Öffnen einer dieser Leitungen ein Energiesignal, das an eine aktive Komponente der IC bereitgestellt ist, unterbricht, wodurch der Verlust von in einem flüchtigen Speicher gespeicherten Daten verursacht wird. Die Unterbrechung kann zudem durch einen Leerlauf oder Kurzschluss verursacht werden, der durch die Unterbrechung eines Vorpolungssignals an einem Schalter, wie zum Beispiel einem Transistor, verursacht wird. Die Tätigkeit des Pirats, die Umkehrtechnik an der IC vorzunehmen, wird folglich schwieriger, zeitaufwendiger und teurer.
  • Obgleich die Erfindung in Verbindung mit verschiedenen spezifischen Ausführungsformen beschrieben worden ist, versteht der Fachmann, dass daran zahlreiche Änderungen und Modifikationen vorgenommen werden können, ohne von dem Sinn und Bereich der Erfindung, wie in den Ansprüchen dargelegt, abzuweichen.

Claims (16)

  1. Eine gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung (IC), die Folgendes beinhaltet: einen IC-Körper (100); eine aktive Komponente (130), die innerhalb des Körpers (100) angeordnet ist; einen Satz äußerer Stifte (105, 110, 115, 120, 125), die mit dem IC-Körper (100) verbunden sind, wobei die äußeren Stifte primäre äußere Stifte (105, 110) beinhalten, die ausgeführt sind, um ein Signal aus einer Energiequelle (150), die außerhalb des IC-Körpers (100) liegt, mit der aktiven Komponente (130) über einen elektrischen Pfad (151, 152, 153) zu koppeln, um das Funktionieren der aktiven Komponente (130) zu ermöglichen; dadurch gekennzeichnet, dass die aktive Komponente (130) ausgeführt ist, um ein kontinuierliches Energiesignal zur Aufrechterhaltung ihrer Inhalte zu erhalten; mindestens ein Schalter (135, 140, 145) innerhalb des IC-Körpers (100) angeordnet ist; der Schalter (135, 140, 145) ausgeführt ist, um das Energiesignal über mindestens einen sekundären äußeren Stift (115, 120, 125), den die äußeren Stifte beinhalten, zu empfangen; mindestens ein Schalter (135, 140, 145) ausgeführt ist, um das Energiesignal an die aktive Komponente (130) zu unterbrechen, wenn das Energiesignal an mindestens einen der sekundären äußeren Stifte (115, 120, 125) unterbrochen wird.
  2. Vorrichtung gemäß Anspruch 1, wobei: der Schalter (135, 140, 145) ausgeführt ist, um den elektrischen Pfad (151, 152, 153) kurzzuschließen, wenn das Energiesignal an mindestens einen der sekundären äußeren Stifte (115, 120, 125) unterbrochen wird.
  3. Vorrichtung gemäß Anspruch 1, wobei: der Schalter (130) ausgeführt ist, um den elektrischen Pfad zu öffnen, wenn das Energiesignal an mindestens einen der sekundären äußeren Stifte (115, 120, 125) unterbrochen wird.
  4. Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei: der Schalter (130) einen Transistor beinhaltet, welcher von dem Energiesignal unter Vorspannung gesetzt wird.
  5. Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei: die aktive Komponente (130) einen sicheren Speicher zum Speichern kryptographischer Daten beinhaltet; und eine Unterbrechung des Energiesignals an mindestens einen der äußeren (105, 110, 115, 120, 125) Stifte die Löschung der kryptographischen Daten verursacht.
  6. Eine gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung (IC), die Folgendes beinhaltet: einen IC-Körper (100); eine aktive Komponente (130), die innerhalb des Körpers (100) angeordnet ist; erste und zweite primäre äußere Stifte (225, 235), die mit dem IC-Körper (100) zum Koppeln eines Energiesignals, das außerhalb des IC-Körpers (100) liegt, mit der aktiven Komponente (130), um das Funktionieren der aktiven Komponente (130) zu ermöglichen, verbunden sind; wobei die aktive Komponente (130) ausgeführt ist, um ein kontinuierliches Energiesignal zur Aufrechterhaltung ihrer Inhalte zu erhalten dadurch gekennzeichnet, dass mindestens ein erster äußerer Ersatzstift (220, 240), der entweder mit dem ersten oder zweiten primären äußeren Stift (225, 235) über ein erstes elektrisch leitfähiges Element (222, 237) elektrisch gekoppelt ist, bereitgestellt ist; mindestens ein zweiter äußerer Ersatzstift (215, 245), der mit dem ersten äußeren Ersatzstift (220, 240) über ein zweites elektrisch leitfähiges Element (217, 242) elektrisch gekoppelt ist, bereitgestellt ist; sich mindestens entweder das erste oder das zweite elektrisch leitfähige Element (222, 237, 217, 242) zumindest teilweise außerhalb des IC-Körpers (100) erstreckt; das Energiesignal mit der aktiven Komponente (130) über einen seriellen Pfad, der den ersten und zweiten primären äußeren Stift (225, 235) und den ersten und zweiten äußeren Ersatzstift (220, 240, 215, 245) umfasst, gekoppelt ist.
  7. Vorrichtung gemäß Anspruch 6, wobei: mindestens entweder das erste oder zweite elektrisch leitfähige Element (222, 237, 217, 242) zumindest teilweise innerhalb einer Leiterplatte, die den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers (100) von der Leiterplatte das Koppeln des Energiesignals über den seriellen Pfad an die aktive Komponente (130) unterbricht.
  8. Vorrichtung gemäß Anspruch 6, wobei: mindestens entweder das erste oder zweite elektrisch leitfähige Element (222, 237, 217, 242) zumindest teilweise innerhalb eines Chipkartenkörpers, der den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers (100) vom Chipkartenkörper das Koppeln des Energiesignals über den seriellen Pfad mit der aktiven Komponente (130) unterbricht.
  9. Vorrichtung gemäß Anspruch 6, wobei: mindestens entweder das erste oder zweite elektrisch leitfähige Element (222, 237, 217, 242) zumindest teilweise innerhalb eines Substrats des Micromoduls, das den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers (100) vom Substrat des Micromoduls das Koppeln des Energiesignals über den seriellen Pfad mit der aktiven Komponente (130) unterbricht.
  10. Vorrichtung gemäß einem der Ansprüche 6 bis 9, wobei: die aktive Komponente einen sicheren Speicher (130) zum Speichern kryptographischer Daten beinhaltet; und eine Unterbrechung des Energiesignals in dem seriellen Pfad die Löschung der kryptographischen Daten verursacht.
  11. Eine gegen unbefugte Handhabung gesicherte integrierte Schaltungsvorrichtung (IC), die Folgendes beinhaltet: einen IC-Körper (100); eine aktive Komponente (360), die innerhalb des Körpers (100) angeordnet ist, wobei mindestens zwei äußere Stifte (315, 320, 325, 330, 335, 340, 345, 350), die mit dem IC-Körper verbunden sind, und die ausgeführt sind, um ein Energiesignal, das außerhalb des IC-Körpers (100) liegt, mit der aktiven Komponente (360) zu koppeln, dadurch gekennzeichnet, dass die aktive Komponente (360) eine Vielzahl von Segmenten (362, 364, 366, 368) beinhaltet, eine entsprechende Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) mit dem IC-Körper (100) verbunden ist, welche ausgeführt sind, um das Energiesignal, das außerhalb des IC-Körpers (100) liegt, mit jedem der Segmente (362, 364, 366, 368) über entsprechende interne elektrisch leitfähige Pfade (316, 321, 326, 331, 336, 341, 346; 351), die zumindest teilweise innerhalb des IC-Körpers (100) liegen zu koppeln, um das Funktionieren der Segmente (362, 364, 366, 368) zu ermöglichen und ihre Inhalte aufrechtzuerhalten, solange ein kontinuierliches Energiesignal von jedem der Segmente erhalten wird, die äußeren Stifte (315, 320, 325, 330, 335, 340, 345, 350) ausgeführt sind, um das Energiesignal über einen äußeren elektrisch leitfähigen Pfad (305, 310), der sich zumindest teilweise außerhalb des IC-Körpers (100) erstreckt, zu empfangen; das Koppeln des Energiesignals an mindestens eines der Vielzahl von Segmenten unterbrochen wird, wenn das Energiesignal nicht länger über mindestens eine der Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) getragen wird.
  12. Vorrichtung gemäß Anspruch 11, wobei: das Koppeln des Energiesignals mit jedem der Vielzahl von Segmenten (363, 364, 366, 368) unterbrochen wird, wenn das Energiesignal nicht länger über jede der Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) getragen wird.
  13. Vorrichtung gemäß Anspruch 11 oder 12, wobei: der äußere elektrisch leitfähige Pfad (305, 310) zumindest teilweise innerhalb einer Leiterplatte, die den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers (100) von der Leiterplatte das Tragen des Energiesignals in der Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) unterbricht.
  14. Vorrichtung gemäß Anspruch 11 oder 12, wobei: der äußere elektrisch leitfähige Pfad (305, 310) zumindest teilweise innerhalb eines Chipkartenkörpers, der den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers (100) vom Chipkartenkörper das Tragen des Energiesignals in der Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) unterbricht.
  15. Vorrichtung gemäß Anspruch 11 oder 12, wobei: mindestens einer der internen elektrisch leitfähigen Elementpfade (316, 321, 326, 331, 336, 341, 346, 351) zumindest teilweise innerhalb eines Substrats des Micromoduls, das den IC-Körper (100) trägt, eingebettet ist, so dass das Entfernen des IC-Körpers von dem Substrat des Micromoduls das Koppeln des Energiesignals über den seriellen Pfad mit der aktiven Komponente (360) unterbricht.
  16. Vorrichtung gemäß einem der Ansprüche 11 bis 15, wobei: die Segmente (362, 364, 366, 368) einen sicheren Speicher zum Speichern kryptographischer Daten beinhalten; und eine Unterbrechung des Energiesignals an die Vielzahl von äußeren Stiften (315, 320, 325, 330, 335, 340, 345, 350) die Löschung der kryptographischen Daten verursacht.
DE69818535T 1997-02-24 1998-02-21 Gegen unbefugte Handhabung gesicherte integrierte Schaltung Expired - Fee Related DE69818535T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US806530 1997-02-24
US08/806,530 US5880523A (en) 1997-02-24 1997-02-24 Anti-tamper integrated circuit

Publications (2)

Publication Number Publication Date
DE69818535D1 DE69818535D1 (de) 2003-11-06
DE69818535T2 true DE69818535T2 (de) 2004-08-05

Family

ID=25194253

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69818535T Expired - Fee Related DE69818535T2 (de) 1997-02-24 1998-02-21 Gegen unbefugte Handhabung gesicherte integrierte Schaltung

Country Status (9)

Country Link
US (1) US5880523A (de)
EP (1) EP0860881B1 (de)
JP (1) JPH10301858A (de)
KR (1) KR19980071652A (de)
CN (1) CN1202448C (de)
CA (1) CA2230009C (de)
DE (1) DE69818535T2 (de)
ES (1) ES2208984T3 (de)
TW (1) TW375766B (de)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629086A1 (de) * 1996-07-18 1998-01-29 Siemens Ag Tragbare Datenübertragungsvorrichtung und Befestigungselement
JP3454471B2 (ja) * 1999-07-09 2003-10-06 沖電気工業株式会社 半導体装置
DE19938890C2 (de) * 1999-08-17 2001-08-09 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
US6387206B1 (en) 1999-08-17 2002-05-14 Advanced Micro Devices, Inc. Method and system for plastic package decapsulation of electronic devices
US6414884B1 (en) * 2000-02-04 2002-07-02 Lucent Technologies Inc. Method and apparatus for securing electronic circuits
AU2001239854A1 (en) * 2000-02-23 2001-09-03 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
AU2003226606A1 (en) * 2003-04-15 2004-11-04 Nds Limited Secure clock
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US6996953B2 (en) * 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
US7156233B2 (en) * 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7668069B2 (en) * 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7596073B2 (en) 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8220014B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US8140745B2 (en) * 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US7916592B2 (en) 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US8159925B2 (en) * 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7916615B2 (en) * 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7565596B2 (en) * 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7519980B2 (en) * 2005-05-09 2009-04-14 Searete Llc Fluid mediated disk activation and deactivation mechanisms
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7512959B2 (en) * 2005-05-09 2009-03-31 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US7962766B2 (en) * 2005-07-14 2011-06-14 Atmel Corporation Method and system for encryption-based design obfuscation for an integrated circuit
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8432777B2 (en) * 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8168487B2 (en) 2006-09-28 2012-05-01 Hrl Laboratories, Llc Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer
US8690065B2 (en) 2007-08-15 2014-04-08 Nxp B.V. Secure storage of a codeword within an integrated circuit
US9704817B2 (en) * 2007-09-06 2017-07-11 Qortek, Inc. Integrated laser auto-destruct system for electronic components
US8539596B2 (en) 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US20100116429A1 (en) * 2008-11-10 2010-05-13 George Edward Berkey Method for layered glass micro-reactor fabrication
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
US8646094B2 (en) * 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
CN103198282B (zh) * 2013-04-19 2015-11-11 邓永芳 一种禽畜防伪跟踪管理装置
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US9473491B1 (en) * 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9578763B1 (en) * 2014-05-22 2017-02-21 Square, Inc. Tamper detection using internal power signal
JP2016031708A (ja) * 2014-07-30 2016-03-07 日本電産サンキョー株式会社 カードリーダ
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US9819673B1 (en) 2015-06-24 2017-11-14 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9565021B1 (en) 2015-11-16 2017-02-07 International Business Machines Corporation Shape actuation encapsulant of a cryptographic module
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
FR3054344B1 (fr) * 2016-07-25 2018-09-07 Tiempo Circuit integre protege.
US10251260B1 (en) 2016-08-29 2019-04-02 Square, Inc. Circuit board to hold connector pieces for tamper detection circuit
US10192076B1 (en) 2016-08-29 2019-01-29 Square, Inc. Security housing with recesses for tamper localization
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10595400B1 (en) 2016-09-30 2020-03-17 Square, Inc. Tamper detection system
US10372946B1 (en) 2016-10-17 2019-08-06 Altera Corporation Systems and methods for configuring a secure computing environment on an integrated circuit
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10725077B2 (en) 2016-12-01 2020-07-28 Nxp B.V. Tamper detector
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3364333B1 (de) * 2017-02-17 2022-04-06 Nxp B.V. Elektronische manipulationserkennungsvorrichtung
US10504096B1 (en) 2017-04-28 2019-12-10 Square, Inc. Tamper detection using ITO touch screen traces
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US10535617B2 (en) 2018-05-10 2020-01-14 International Business Machines Corporation Implementing transient electronic circuits for security applications
US20200074123A1 (en) * 2018-08-29 2020-03-05 Varex Imaging Corporation Detection of unauthorized components
JP7010864B2 (ja) * 2019-02-26 2022-02-10 ファナック株式会社 ケースが回路基板から取り外されたか否かを記録するケース開封記録装置及びケース開封記録システム
US12008101B2 (en) * 2021-06-22 2024-06-11 International Business Machines Corporation Secure enablement of a removable security module on a logic board

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
EP0128672A1 (de) * 1983-05-13 1984-12-19 Ira Dennis Gale Datensicherheitsvorrichtung
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
EP0387383B1 (de) * 1989-03-17 1995-05-24 Siemens Aktiengesellschaft Autarkes photonengetriebenes Bauelement
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
GB9101207D0 (en) * 1991-01-18 1991-02-27 Ncr Co Data security device
US5072331A (en) * 1991-04-26 1991-12-10 Hughes Aircraft Company Secure circuit structure
GB9206974D0 (en) * 1992-03-31 1992-05-13 Lawson Mardon Group Uk Ltd Improvements in or relating to bags
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5535148A (en) * 1993-09-23 1996-07-09 Motorola Inc. Method and apparatus for approximating a sigmoidal response using digital circuitry
JP3827741B2 (ja) * 1994-07-26 2006-09-27 大日本印刷株式会社 Icカード
US5576988A (en) * 1995-04-27 1996-11-19 National Semiconductor Corporation Secure non-volatile memory array
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit

Also Published As

Publication number Publication date
DE69818535D1 (de) 2003-11-06
CA2230009A1 (en) 1998-08-24
CN1202448C (zh) 2005-05-18
EP0860881A3 (de) 1999-08-18
JPH10301858A (ja) 1998-11-13
EP0860881A2 (de) 1998-08-26
CA2230009C (en) 2005-05-03
KR19980071652A (ko) 1998-10-26
ES2208984T3 (es) 2004-06-16
US5880523A (en) 1999-03-09
CN1197968A (zh) 1998-11-04
TW375766B (en) 1999-12-01
EP0860881B1 (de) 2003-10-01

Similar Documents

Publication Publication Date Title
DE69818535T2 (de) Gegen unbefugte Handhabung gesicherte integrierte Schaltung
DE3730554C2 (de) Sicherheitseinrichtung zum schützen gespeicherter sensitiver daten
DE60130154T2 (de) Ein kartenlesegerät
DE3635938C2 (de)
DE112007002037B4 (de) Erkennen von auf Strahlung basierenden Angriffen
DE10305587B4 (de) Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren
DE60319941T2 (de) Gehäuse mit Einbruchschutz für elektronische Schaltungen
JPH05158799A (ja) 秘密保護回路構造
US6782479B1 (en) Apparatus and method for inhibiting analysis of a secure circuit
DE4115703C1 (de)
DE69830867T2 (de) Halbleiteranordnung mit einer leitenden Schutzschicht
EP1129485B1 (de) Elektronisches bauelement und verwendung einer darin enthaltenen schutzstruktur
DE60011086T2 (de) Gerät für datenverarbeitung und korrespondierendes verfahren
DE19681689C2 (de) Verfahren zur Herstellung eines gesichertern Halbleiterbauelementes mit Analysierschutz
DE4312905A1 (de) Schutzeinrichtung zur Sicherung von gespeicherten Daten
EP1720122B1 (de) Verfahren zur Herstellung eines tragbaren Datenträgers
EP0414316B1 (de) Integrierte Schaltung
DE19600769A1 (de) Sicherheitsmodul mit einteiliger Sicherheitsfolie
EP0744060B1 (de) Datenträger mit elektronischem modul
DE10047436A1 (de) Sicherheitsmodul
DE10140045B4 (de) IC-Chip mit Schutzstruktur
DE69821409T2 (de) Halbleiteranordnung mit Sicherheitsschaltung zum Verhindern illegalen Zugriffs
WO2003069629A2 (de) Eeprom-speichermatrix und verfahren zur absicherung einer eeprom-speichermatrix
DE202004008380U1 (de) Sicherer Kartenleser
WO1999028862A1 (de) Elektronisches schaltelement zur sperrung von elektronischen teilen in einem elektronischen system, wie chipkarte, sowie eine solche chipkarte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee