JP2001147860A - データメモリ保護方法 - Google Patents

データメモリ保護方法

Info

Publication number
JP2001147860A
JP2001147860A JP2000302768A JP2000302768A JP2001147860A JP 2001147860 A JP2001147860 A JP 2001147860A JP 2000302768 A JP2000302768 A JP 2000302768A JP 2000302768 A JP2000302768 A JP 2000302768A JP 2001147860 A JP2001147860 A JP 2001147860A
Authority
JP
Japan
Prior art keywords
memory
data
sensors
status data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000302768A
Other languages
English (en)
Other versions
JP4587543B2 (ja
Inventor
Thomas Grassl
グラッスル トーマス
Arvid Wiren
ヴィレン アルフィット
Walter Straub
ストラウ ウォルター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2001147860A publication Critical patent/JP2001147860A/ja
Application granted granted Critical
Publication of JP4587543B2 publication Critical patent/JP4587543B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 (修正有) 【課題】セキュリティデータメモリを保護する。 【解決手段】セキュリティデータメモリをもつコンポー
ネントへの外部からの行為が複数のセンサ2により検出
される。複数のセンサ2の内の1つで閾値のオーバーシ
ュートがおこると攻撃の信号が発せられ、これによりセ
キュリティデータメモリの少なくとも一部が消去され
る。センサステータスが永続的に監視され、複数のセン
サ2のステータスデータが記録される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はセキュリティデータ
メモリ及びそのようなセキュリティデータメモリを有す
るセキュリティプロセッサを保護するための方法に関す
る。ここで“セキュリティデータメモリ”という用語
は、認証されていないアクセスから守られなければなら
ないセキュリティ関連データをもつ、いかなるデータメ
モリも指す。
【0002】
【従来の技術】セキュリティデータメモリをもつ上記の
ようなセキュリティプロセッサは特にスマートカード及
びスマートカードとのデータリンクをつくるために用い
られるスマートカード端末に見られる。セキュリティ関
連データはコード化された形態でスマートカードに格納
されているから、セキュリティプロセッサはスマートカ
ードデータの処理を可能とするための正しいキーをもっ
ていなければならない。このキーはセキュリティデータ
メモリに格納されている。認証されていない人間が上記
キーデータを入手し、このキーデータを悪用することを
防ぐためには、特別な手段が必要である。
【0003】出願人のEFTPOS端末は実際に使用さ
れていることから既に知られている。この端末では、デ
ィスプレイ、キーボード及びデータ読取器を含むセキュ
リティプロセッサをもつ全セキュリティモジュールが一
体ユニットとして成型されている。成型コンパウンド内
には光センサがおかれている。光センサが光の入射を検
出すると直ちに、セキュリティプロセッサがセキュリテ
ィデータメモリに格納されているセキュリティ関連デー
タを自動的に消去する。外部からの認証されていないア
クセスは端末を使用不能にしてしまうが、セキュリティ
関連データの読み出しはもはや不可能となる。
【0004】ヨーロッパ特許第0 408 456 B2
号は、 いわゆるプレストレス状態を有する、複数のセ
ンサによりアクセスから超小型回路が守られるスマート
カードを説明している。これらのセンサは機械的変形に
反応する。攻撃に対してスマートカード全体を監視する
ために複数のセンサがスマートカード内に分散配置され
ている。
【0005】
【発明が解決しようとする課題】上記の既知のセキュリ
ティ手段は信頼できるが、センサが反応した後に、すな
わち攻撃が行われた後に、どのように攻撃が行われたか
についての情報を得ることはこれまでのところ不可能で
ある。
【0006】本発明の課題は、攻撃が行われた後に攻撃
の性質及び場所に関する情報を得ることができる、セキ
ュリティデータメモリあるいはセキュリティデータメモ
リを有するセキュリティプロセッサを保護するための方
法を提示することである。
【0007】
【課題を解決するための手段】上記の課題は請求項1に
したがう方法及び請求項10にしたがうセキュリティプ
ロセッサにより解決される。
【0008】センサのステータスデータを絶えることな
く格納しながら、センサを永続的に監視することによ
り、攻撃の信号が発せられる前に個々のセンサのステー
タスがどのように変化したかを攻撃後に示すログを記録
できる。
【0009】センサは、極めて多様な場所において、温
度、圧力、光、放射能、X線、電子ビーム等のような様
々なパラメータを示すどのようなセンサであってもよ
い。上記ログにより、攻撃が行われた方法及び空間的区
域に関する情報を得ることができる。上記データは第1
に攻撃の理由を解明するのに役立ち得る。第2に、上記
データはセキュリティ技術の発展に有用であり得る。
【0010】センサのステータスデータはデータ記録装
置により上書可能なメモリに周期的に格納されること、
すなわちそれぞれの場合においてある数の過去のデータ
記録のみが格納されることが好ましい。
【0011】原則的に、ステータスデータは不揮発性メ
モリに直接格納することができる。ステータスデータは
基本的に、いかなる状況においても永続的な電力供給が
確保される揮発性メモリに格納することもできる。
【0012】ステータスデータの周期的格納は初め揮発
性一時メモリに行われ、次いで攻撃の信号が発せられた
ときに一時メモリから不揮発性最終メモリに転送される
ことが好ましい。さらに、複数のセンサの、あるいは少
なくとも攻撃の信号を発したセンサのステータスデータ
が、攻撃の信号が発せられたときに最終メモリに直接格
納されることが有用である。
【0013】特に時間節約型で、同時に所要データ格納
数が少ない一実施形態においては、永続的ログをとるた
め、複数のセンサのステータスデータが、アナログステ
ータスデータを揮発性一時メモリに格納するためにデジ
タルコード化するアナログ−デジタルコンバータにまわ
される。攻撃の信号が発せられたときにのみ、複数のセ
ンサの、あるいは攻撃の信号を発したセンサのステータ
スデータが、先にアナログ−デジタルコンバータ及び一
時メモリにかけられることなく、最終メモリに直接格納
される。
【0014】攻撃は供給電圧の遮断後にのみ行われると
考えなければならないから、セキュリティプロセッサに
は内蔵バッテリーが備えられる。本明細書においてバッ
テリーが再充電可能な蓄電池も含むことはもちろんであ
る。このバッテリーにより、センサまたはセキュリティ
データメモリまたは本方法を実施するために必要なその
他のコンポーネント、例えばセンサ評価装置及びデータ
記録装置への電力供給が、少なくともセキュリティメモ
リにあるセキュリティ関連データが消去され、センサデ
ータの記録すなわち一時メモリから最終メモリへのセン
サデータの転送が完了するまで維持される。
【0015】供給電圧がなく、またバッテリー電圧が不
足していることにより、予定された方法を完全には実行
し得ない場合であっても、少なくとも最も重要で最もク
リティカルな機能は果されることを保証するため、攻撃
が行われた後に以下の順序で作業が進められる。
【0016】第1に、セキュリティメモリにあるセキュ
リティ関連データが消去される。次の第2ステップにお
いて、少なくとも攻撃の信号を発したセンサの、その時
点のステータスデータが最終メモリに直接格納される。
引き続いて、一時メモリに収められているステータスデ
ータが最終メモリに転送される。ステータスデータが一
時メモリから最終メモリに転送されるときには、時間逆
進順序で行われる。すなわちログが可能な限り最新のも
のであるように、最新ステータスデータが初めに、また
最も古いステータスデータが最後に、最終メモリに転送
される。
【0017】上述したように、このようなセキュリティ
プロセッサは主としてスマートカード端末内に用いられ
る。しかし、本発明がこの適用分野に限定されないこと
は明らかである。本発明の方法あるいは対応するセキュ
リティプロセッサは、セキュリティ関連データが認証さ
れていないアクセスから守られなければならない所であ
ればどこででも用いることができる。
【0018】本発明は1つの例により以下で添付図面を
参照してさらに詳細に説明される。詳細な説明に示され
る特徴は、説明される組合せにおけるだけでなく、単独
で、あるいは別の組合せにおいても、本発明に欠くこと
のできないものである。
【0019】
【発明の実施の形態】以下、図面に示す実施の形態を参
照して本発明をより詳細に説明する。
【0020】図1及び2に示される本発明のセキュリテ
ィプロセッサは、複数のセキュリティセンサ2を有す
る。様々なセンサ2が、1つの共通ブロックとして図1
に示される。これらのセンサ2は極めて多様な種類のセ
ンサ、例えば光センサ、温度センサあるいは機械的変形
または振動に反応するセンサを含むことができる。
【0021】センサ2の信号は変えられることなく、す
なわちアナログ形態で、一方では線路9を介してデータ
記録装置6に、他方では分岐10を介してセンサ評価装
置5に伝えられる。
【0022】データ記録装置または回路6は、複数のア
ナログセンサ信号が線路9を介して送られる1つの入力
に、センサ信号をデジタル化するためのアナログ−デジ
タルコンバータ7を有する。デジタル化されたセンサ信
号は次いで書き換え可能な揮発性一時メモリ3にまわさ
れ、そこに周期的に格納される。すなわち、第1のセン
サデータ記録が初めに格納され、次いで第2のセンサデ
ータ記録が、等々と一時メモリ3がn個のセンサデータ
記録で完全に占有されるまで続く。続いて、n+1番目
のデータ記録により、最も古いデータ記録、すなわちセ
ンサデータ記録1に上書きされる。このようにすれば、
どの時点においてもある過去の期間についてのログが利
用できるように、最新のn個のデータ記録が常に格納さ
れる。
【0023】同時に、センサ信号の内の1つがある与え
られた閾値をアンダーシュートまたはオーバーシュート
しているかいないかについて、センサ信号がセンサ評価
装置または回路5内で評価される。この閾値はセキュリ
ティ回路全体の感度を変えるために個々のセンサ2につ
いて自由に調節できる。
【0024】ある閾値のオーバーシュートまたはアンダ
ーシュートの信号が発せられると、これはセキュリティ
プロセッサへの攻撃と見なされる。この場合、センサ評
価装置5はリセット線路13を介してセキュリティメモ
リ1にある関連領域を能動的に消去する。同時に、以降
のセンサ信号のデジタル化及び一時メモリへのデジタル
信号の格納を停止するためのステップコマンドが、線路
12を介してアナログ−デジタルコンバータ7及び一時
メモリ3に与えられる。さらに、センサ信号は線路11
を介してデータ記録装置6にまわされ、そこでセンサス
イッチングデータとして不揮発性最終メモリ4に直接書
き込まれる(図2)。
【0025】引き続いて、一時メモリ3の内容がデータ
記録装置6内の不揮発性最終メモリ4に自動的に鏡映、
すなわちコピーされる。このコピープロセスはデータ記
録の存在時間に関して時間的に逆進して行われる。すな
わち、全センサ2からの最終バイトが初めに記録され、
次いで最終バイトの直前のバイトが、等々と続く。攻撃
の信号を発したセンサのデータが最初に転送される。
【0026】攻撃後にセキュリティプロセッサが再び立
上げられると、続いてセキュリティプロセッサのCPU
が内部バスを介して最終メモリ4を読み出し、それによ
って所望の情報を取り出すことができる。
【0027】次の使用の前、すなわちセンサ2の再調節
の前に、最終メモリ4は読み出し後再び消去され、よっ
て最終メモリ4は新しく攻撃された場合にその時点のセ
ンサステータスのみをもつ。
【0028】供給電圧の遮断をともなう攻撃の場合にセ
キュリティ機能を確実に作動させるため、セキュリティ
プロセッサには、供給電圧VCCに加えて、バッテリー
電圧VBATが供給される。この目的のため、供給電圧
VCC及びバッテリー電圧VBATのいずれもがセキュ
リティプロセッサの電圧選択装置または回路8に印加さ
れる。電圧選択装置8は供給電圧VCCを常時監視し、
供給電圧VCCが最小限度値より低下すると、以降は重
要なコンポーネントにバッテリー電圧VBATが自動的
に供給されることを保証する。センサ2の一部にはバッ
テリー電圧VBATを永続的に直接供給することもでき
る。
【0029】個々の機能ステップの上述した特別の順序
により、バッテリー電圧VBATが不足したとしても、
すなわちバッテリー電圧VBATが最小限度値より低下
したとしても、ほとんど確実に、少なくともセキュリテ
ィ関連データの消去が保証され、さらに、後の評価のた
めの情報が好ましくはその重要性にしたがって保持され
る。
【図面の簡単な説明】
【図1】セキュリティプロセッサ内のセンサ評価装置及
びデータ記録装置の機能上の配置の簡略なブロック図を
示す
【図2】センサ評価装置及びデータ記録装置の簡略なブ
ロック図を示す
【符号の説明】
1 セキュリティメモリ 2 センサ 3 揮発性一時メモリ 4 不揮発性最終メモリ 5 センサ評価装置 6 データ記録装置 7 アナログ−デジタルコンバータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トーマス グラッスル ドイツ連邦共和国 D−85354 フライジ ング ガンツェンミュラーシュトラーセ 6 (72)発明者 アルフィット ヴィレン ドイツ連邦共和国 D−81927 ミュンヘ ン コジマシュトラーセ 140 (72)発明者 ウォルター ストラウ ドイツ連邦共和国 D−82041 オーバー ハッヒング ビュッヒルヴェーク 42

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティデータメモリ(1)をもつ
    コンポーネントへの外部からの行為が複数のセンサ
    (2)により検出され、前記複数のセンサ(2)の内の
    1つで閾値のアンダーシュートまたはオーバーシュート
    がおこることにより攻撃信号が発せられ、前記攻撃信号
    が発せられたことにより前記セキュリティデータメモリ
    (1)の内容の少なくとも一部が消去される、前記セキ
    ュリティデータメモリ(1)を保護する方法において、
    前記複数のセンサ(2)のステータスが永続的に監視さ
    れ、前記複数のセンサ(2)の前記ステータスのデータ
    が記録されることを特徴とする方法。
  2. 【請求項2】 前記複数のセンサ(2)の前記ステータ
    スデータが上書可能なメモリ(3)に周期的に格納され
    ることを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記複数のセンサ(2)の前記ステータ
    スデータが不揮発性メモリ(4)に格納されることを特
    徴とする請求項1または2記載の方法。
  4. 【請求項4】 前記複数のセンサ(2)の前記ステータ
    スデータが揮発性一時メモリ(3)に格納され、攻撃信
    号が発せられたときに前記一時メモリ(3)に収められ
    ている前記ステータスデータが不揮発性最終メモリ
    (4)に転送されることを特徴とする請求項1から3い
    ずれか1項記載の方法。
  5. 【請求項5】 攻撃信号が発せられたときに少なくとも
    前記攻撃信号を発した前記センサの前記ステータスデー
    タが前記最終メモリ(4)に直接格納されることを特徴
    とする請求項4記載の方法。
  6. 【請求項6】 前記ステータスデータがデジタルコード
    化された形態で前記一時メモリ(3)に格納され、攻撃
    信号が発せられたときの前記ステータスデータの前記最
    終メモリ(4)への前記直接格納がアナログ形態でなさ
    れることを特徴とする請求項5記載の方法。
  7. 【請求項7】 供給電圧(VCC)が不足した場合に
    は、前記複数のセンサ(2)及び/または前記セキュリ
    ティデータメモリ(1)及び/または前記方法を実行す
    るために必要なその他のコンポーネント(3,4,5,
    6,7)への電力供給が、ある期間バッテリーにより維
    持されることを特徴とする請求項1から6いずれか1項
    記載の方法。
  8. 【請求項8】 攻撃信号が発せられた後、前記セキュリ
    ティデータメモリ(1)の内容が初めに消去され、次に
    少なくとも前記攻撃信号を発した前記センサのその時点
    でのステータスデータが前記最終メモリ(4)に格納さ
    れ、引き続いて前記一時メモリ(3)に収められている
    前記ステータスデータが前記最終メモリ(4)に転送さ
    れることを特徴とする請求項5から7いずれか1項記載
    の方法。
  9. 【請求項9】 前記一時メモリ(3)に格納されている
    前記ステータスデータが前記ステータスデータの存在時
    間に関して時間的に逆行する順序で前記最終メモリ
    (4)に転送され、前記攻撃信号を発した前記センサの
    前記ステータスデータが最初に転送され、次いでその他
    の前記センサの前記ステータスデータが転送されること
    を特徴とする請求項1から8いずれか1項記載の方法。
  10. 【請求項10】 セキュリティプロセッサであり、セキ
    ュリティデータメモリ(1)及び前記セキュリティプロ
    セッサ及び/または前記セキュリティデータメモリ
    (1)への外部からの行為を検出するための複数のセン
    サ(2)、及び前記複数のセンサ(2)の内の1つで閾
    値がオーバーシュートされたときに前記セキュリティデ
    ータメモリ(1)の内容の少なくとも一部を消去するセ
    ンサ評価装置(5)を有する前記セキュリティプロセッ
    サにおいて、前記複数のセンサ(2)のステータスデー
    タをメモリ(3)に永続的に記録するデータ記録装置
    (6)を有することを特徴とするセキュリティプロセッ
    サ。
  11. 【請求項11】 前記複数のセンサ(2)の前記ステー
    タスデータを前記データ記録装置(6)により周期的に
    格納できるオーバーライト可能なメモリ(3)を有する
    ことを特徴とする請求項10記載のセキュリティプロセ
    ッサ。
  12. 【請求項12】 前記ステータスデータ用の不揮発性メ
    モリ(4)を有することを特徴とする請求項10または
    11記載のセキュリティプロセッサ。
  13. 【請求項13】 前記複数のセンサ(2)の前記ステー
    タスデータが永続的に格納される揮発性一時メモリ
    (3)、及び攻撃信号が発せられた時に前記一時メモリ
    (3)に収められている前記ステータスデータが転送さ
    れる不揮発性最終メモリ(4)を有することを特徴とす
    る請求項10から12いずれか1項記載のセキュリティ
    プロセッサ。
  14. 【請求項14】 格納の前に前記アナログステータスデ
    ータをデジタルコード化するアナログ−デジタルコンバ
    ータ(7)を有することを特徴とする請求項10から1
    3いずれか1項記載のセキュリティプロセッサ。
  15. 【請求項15】 前記センサ評価装置(5)が前記最終
    メモリ(4)に接続され、攻撃信号が発せられたとき
    に、少なくとも前記攻撃信号を発した前記センサの前記
    ステータスデータが前記最終メモリ(4)に直接格納さ
    れることを特徴とする請求項13または14記載のセキ
    ュリティプロセッサ。
  16. 【請求項16】 供給電圧(VCC)が不足した場合
    に、前記複数のセンサ(2)及び/または前記セキュリ
    ティデータメモリ(1)及び/または前記センサ評価装
    置(5)及び/または前記データ記録装置(6)及び/
    または前記複数のセンサ(2)の前記ステータスデータ
    用の前記メモリ(3,4)への電力供給を維持するバッ
    テリーを有することを特徴とする請求項10から15い
    ずれか1項記載のセキュリティプロセッサ
  17. 【請求項17】 請求項10から16いずれか1項記載
    のセキュリティプロセッサを有することを特徴とするス
    マートカード端末。
JP2000302768A 1999-10-01 2000-10-02 データメモリ保護方法 Expired - Fee Related JP4587543B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19947574A DE19947574A1 (de) 1999-10-01 1999-10-01 Verfahren zur Sicherung eines Datenspeichers
DE19947574.1 1999-10-01

Publications (2)

Publication Number Publication Date
JP2001147860A true JP2001147860A (ja) 2001-05-29
JP4587543B2 JP4587543B2 (ja) 2010-11-24

Family

ID=7924328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000302768A Expired - Fee Related JP4587543B2 (ja) 1999-10-01 2000-10-02 データメモリ保護方法

Country Status (5)

Country Link
US (1) US7039815B1 (ja)
EP (1) EP1089219B1 (ja)
JP (1) JP4587543B2 (ja)
AT (1) ATE451665T1 (ja)
DE (2) DE19947574A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256793A (ja) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd 保安機能を有する半導体集積回路
JP2005532609A (ja) * 2002-03-13 2005-10-27 コミツサリア タ レネルジー アトミーク 安全保障のための電子デバイス
JP2008123322A (ja) * 2006-11-14 2008-05-29 Funai Electric Co Ltd デバイス及びタンパー検出システム
JP2009536803A (ja) * 2006-05-09 2009-10-15 インターデイジタル テクノロジー コーポレーション 無線装置のためのセキュア時刻機能
US7880591B2 (en) 2008-02-01 2011-02-01 Apple Inc. Consumer abuse detection system and method
JP4838349B2 (ja) * 2007-03-27 2011-12-14 三菱電機株式会社 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム
US8405512B2 (en) 2008-02-01 2013-03-26 Apple Inc. System and method for accessing diagnostic information
CN106782650A (zh) * 2017-01-20 2017-05-31 天津大学 基于sram的随机地址数据擦除保护电路

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10101995A1 (de) * 2001-01-18 2002-07-25 Philips Corp Intellectual Pty Schaltungsanordnung und Verfahren zum Schützen mindestens einer Chipanordnung vor Manipulation und/oder vor Mißbrauch
AU2003231894A1 (en) * 2002-06-04 2003-12-19 Nds Limited Prevention of tampering in electronic devices
DE10252352A1 (de) * 2002-11-11 2004-05-19 Giesecke & Devrient Gmbh Chipmodul für eine Chipkarte
DE102004015546B4 (de) * 2004-03-30 2011-05-12 Infineon Technologies Ag Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung
FR2868636B1 (fr) * 2004-03-30 2006-09-01 Noel Vogt Procede de securisation d'un dispositif d'acces a des bouquets de programmes de chaines encryptees, produit programme d'ordinateur de gestion de la securisation, et decodeur securise correspondants
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
US7634664B2 (en) * 2005-02-15 2009-12-15 Hewlett-Packard Development Company, L.P. Devices, systems, and methods for secure download of data
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
US8024809B2 (en) 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
EP1710970B1 (en) * 2005-04-04 2008-10-08 Research In Motion Limited System and Method for Deleting Confidential Information
DE102005056940B4 (de) 2005-11-29 2016-06-30 Infineon Technologies Ag Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
KR100837275B1 (ko) 2006-12-06 2008-06-11 삼성전자주식회사 빛을 감지하는 스마트 카드
US20080192446A1 (en) 2007-02-09 2008-08-14 Johannes Hankofer Protection For Circuit Boards
US8522051B2 (en) 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
US7937596B2 (en) * 2007-08-30 2011-05-03 Harris Corporation Adaptable microcontroller based security monitor
KR100935865B1 (ko) * 2007-09-03 2010-01-07 한국전자통신연구원 플래시 메모리 소거핀을 이용한 플래시 메모리 소거 방법및 시스템
US20110018713A1 (en) * 2008-02-21 2011-01-27 Roseman Engineering Ltd. Wireless Identification Device With Tamper Protection And Method Of Operating Thereof
FR3011658B1 (fr) * 2013-10-09 2017-02-10 Oberthur Technologies Procede mis en oeuvre dans un microcircuit et dispositif associe
EP3401831B1 (de) * 2017-05-11 2021-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01196518A (ja) * 1988-01-30 1989-08-08 Dainippon Printing Co Ltd センサカード
JPH04264643A (ja) * 1990-10-19 1992-09-21 Gemplus Card Internatl Sa 改良されたアクセス安全装置を備える集積回路
JPH1016715A (ja) * 1996-06-28 1998-01-20 Alpine Electron Inc カーセキュリティ装置及びカーセキュリティシステム
WO1998008189A1 (de) * 1996-08-23 1998-02-26 Siemens Aktiengesellschaft Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse
JPH10320293A (ja) * 1997-05-19 1998-12-04 Rohm Co Ltd Icカードおよびicチップモジュール
JPH1171786A (ja) * 1997-08-28 1999-03-16 Hitachi Constr Mach Co Ltd 建設機械の車体搭載制御装置
JPH11134260A (ja) * 1997-10-28 1999-05-21 Nec Corp 歪み検出による重要データ機密保持方法と重要データ機密保持システム
JPH11250381A (ja) * 1998-02-27 1999-09-17 Matsushita Electric Ind Co Ltd 車両緊急通報システム及び車両緊急通報装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB227107A (en) * 1924-01-04 1925-07-16 Wilhelm Eberlein Improvements relating to the production of acid resisting bodies
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4857912A (en) * 1988-07-27 1989-08-15 The United States Of America As Represented By The Secretary Of The Navy Intelligent security assessment system
DE4135767C2 (de) * 1991-10-30 2003-04-30 Adp Gauselmann Gmbh Verfahren zum Sichern von in datenspeichernden elektronischen Bauelementen gespeicherten Daten gegen einen unbefugten Zugriff und/oder Manipulation und Vorrichtung zur Durchführung des Verfahrens
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US6308272B1 (en) * 1998-12-21 2001-10-23 International Business Machines Corporation Security system using existing network and personal computers

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01196518A (ja) * 1988-01-30 1989-08-08 Dainippon Printing Co Ltd センサカード
JPH04264643A (ja) * 1990-10-19 1992-09-21 Gemplus Card Internatl Sa 改良されたアクセス安全装置を備える集積回路
JPH0719231B2 (ja) * 1990-10-19 1995-03-06 ジェムプリュス カード アンテルナショナル ソシエテ アノニム 改良されたアクセス安全装置を備える集積回路
JPH1016715A (ja) * 1996-06-28 1998-01-20 Alpine Electron Inc カーセキュリティ装置及びカーセキュリティシステム
WO1998008189A1 (de) * 1996-08-23 1998-02-26 Siemens Aktiengesellschaft Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse
JPH10320293A (ja) * 1997-05-19 1998-12-04 Rohm Co Ltd Icカードおよびicチップモジュール
JPH1171786A (ja) * 1997-08-28 1999-03-16 Hitachi Constr Mach Co Ltd 建設機械の車体搭載制御装置
JPH11134260A (ja) * 1997-10-28 1999-05-21 Nec Corp 歪み検出による重要データ機密保持方法と重要データ機密保持システム
JPH11250381A (ja) * 1998-02-27 1999-09-17 Matsushita Electric Ind Co Ltd 車両緊急通報システム及び車両緊急通報装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256793A (ja) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd 保安機能を有する半導体集積回路
JP2005532609A (ja) * 2002-03-13 2005-10-27 コミツサリア タ レネルジー アトミーク 安全保障のための電子デバイス
US8756427B2 (en) 2006-05-09 2014-06-17 Interdigital Technology Corporation Secure time functionality for a wireless device
JP2009536803A (ja) * 2006-05-09 2009-10-15 インターデイジタル テクノロジー コーポレーション 無線装置のためのセキュア時刻機能
US9432362B2 (en) 2006-05-09 2016-08-30 Interdigital Technology Corporation Secure time functionality for a wireless device
US9774457B2 (en) 2006-05-09 2017-09-26 Interdigital Technology Corporation Secure time functionality for a wireless device
JP2008123322A (ja) * 2006-11-14 2008-05-29 Funai Electric Co Ltd デバイス及びタンパー検出システム
JP4838349B2 (ja) * 2007-03-27 2011-12-14 三菱電機株式会社 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム
US7880591B2 (en) 2008-02-01 2011-02-01 Apple Inc. Consumer abuse detection system and method
KR101051246B1 (ko) * 2008-02-01 2011-07-21 애플 인크. 소비자 남용 검출 시스템 및 방법
US8063765B2 (en) 2008-02-01 2011-11-22 Apple Inc. Consumer abuse detection system and method
US8405512B2 (en) 2008-02-01 2013-03-26 Apple Inc. System and method for accessing diagnostic information
CN106782650A (zh) * 2017-01-20 2017-05-31 天津大学 基于sram的随机地址数据擦除保护电路

Also Published As

Publication number Publication date
EP1089219A2 (de) 2001-04-04
DE19947574A1 (de) 2001-04-12
ATE451665T1 (de) 2009-12-15
US7039815B1 (en) 2006-05-02
DE50015816D1 (de) 2010-01-21
EP1089219A3 (de) 2004-04-21
JP4587543B2 (ja) 2010-11-24
EP1089219B1 (de) 2009-12-09

Similar Documents

Publication Publication Date Title
JP2001147860A (ja) データメモリ保護方法
JP2721333B2 (ja) 機密情報保護装置
EP0467355B1 (en) Security circuit for protecting data stored in an internal memory of a microcomputer
JP2009076050A (ja) データ記録システム、プログラム、半導体装置及びドライブレコーダ
CN108089971A (zh) 基于嵌入式实时系统的日志服务方法和系统
US6370402B1 (en) Portable radio terminal
EP1191426A2 (en) Power failure managing method and power failure managing device
JP2006048911A (ja) 取り外し可能な記憶媒体を収容することができる記憶ドライブ
US8308819B2 (en) Method for detecting the removal of a processing unit from a printed circuit board
CA2291202C (en) Fingerprint identification device equipped with a user recording unit
AU2001269225A1 (en) Set for automatically reading an information and for remote control or monitoring system comprising at least such a set
JP2547368B2 (ja) 携帯可能なデータ担体
JP3950316B2 (ja) Icカードおよびicカードのメモリアクセス制御方法
US5493665A (en) Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
JP2010140159A (ja) 認証装置
US6446067B2 (en) Information processing unit, information processing system, method of correcting abnormality of christian calendar year in information processing unit, and computer readable record medium having christian calendar year abnormality correction program recorded therein
US20070274302A1 (en) Data Storage Device, Memory Managing Method, and Program
CN107516362A (zh) 解锁方法、装置及系统
JP3416576B2 (ja) 管理システムおよびセキュリティシステム
JPH103362A (ja) 磁気ディスク装置
IL295876B2 (en) System and method for backup protection
JP3314719B2 (ja) フラッシュeepromとその試験方法
KR20040044023A (ko) 메모리 데이터 관리장치 및 방법
JP2703264B2 (ja) 個体識別情報記憶媒体
JP2001135000A (ja) ライブラリ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100907

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees