JP2001147860A - データメモリ保護方法 - Google Patents
データメモリ保護方法Info
- Publication number
- JP2001147860A JP2001147860A JP2000302768A JP2000302768A JP2001147860A JP 2001147860 A JP2001147860 A JP 2001147860A JP 2000302768 A JP2000302768 A JP 2000302768A JP 2000302768 A JP2000302768 A JP 2000302768A JP 2001147860 A JP2001147860 A JP 2001147860A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- sensors
- status data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Debugging And Monitoring (AREA)
Abstract
ネントへの外部からの行為が複数のセンサ2により検出
される。複数のセンサ2の内の1つで閾値のオーバーシ
ュートがおこると攻撃の信号が発せられ、これによりセ
キュリティデータメモリの少なくとも一部が消去され
る。センサステータスが永続的に監視され、複数のセン
サ2のステータスデータが記録される。
Description
メモリ及びそのようなセキュリティデータメモリを有す
るセキュリティプロセッサを保護するための方法に関す
る。ここで“セキュリティデータメモリ”という用語
は、認証されていないアクセスから守られなければなら
ないセキュリティ関連データをもつ、いかなるデータメ
モリも指す。
ようなセキュリティプロセッサは特にスマートカード及
びスマートカードとのデータリンクをつくるために用い
られるスマートカード端末に見られる。セキュリティ関
連データはコード化された形態でスマートカードに格納
されているから、セキュリティプロセッサはスマートカ
ードデータの処理を可能とするための正しいキーをもっ
ていなければならない。このキーはセキュリティデータ
メモリに格納されている。認証されていない人間が上記
キーデータを入手し、このキーデータを悪用することを
防ぐためには、特別な手段が必要である。
れていることから既に知られている。この端末では、デ
ィスプレイ、キーボード及びデータ読取器を含むセキュ
リティプロセッサをもつ全セキュリティモジュールが一
体ユニットとして成型されている。成型コンパウンド内
には光センサがおかれている。光センサが光の入射を検
出すると直ちに、セキュリティプロセッサがセキュリテ
ィデータメモリに格納されているセキュリティ関連デー
タを自動的に消去する。外部からの認証されていないア
クセスは端末を使用不能にしてしまうが、セキュリティ
関連データの読み出しはもはや不可能となる。
号は、 いわゆるプレストレス状態を有する、複数のセ
ンサによりアクセスから超小型回路が守られるスマート
カードを説明している。これらのセンサは機械的変形に
反応する。攻撃に対してスマートカード全体を監視する
ために複数のセンサがスマートカード内に分散配置され
ている。
ティ手段は信頼できるが、センサが反応した後に、すな
わち攻撃が行われた後に、どのように攻撃が行われたか
についての情報を得ることはこれまでのところ不可能で
ある。
の性質及び場所に関する情報を得ることができる、セキ
ュリティデータメモリあるいはセキュリティデータメモ
リを有するセキュリティプロセッサを保護するための方
法を提示することである。
したがう方法及び請求項10にしたがうセキュリティプ
ロセッサにより解決される。
く格納しながら、センサを永続的に監視することによ
り、攻撃の信号が発せられる前に個々のセンサのステー
タスがどのように変化したかを攻撃後に示すログを記録
できる。
度、圧力、光、放射能、X線、電子ビーム等のような様
々なパラメータを示すどのようなセンサであってもよ
い。上記ログにより、攻撃が行われた方法及び空間的区
域に関する情報を得ることができる。上記データは第1
に攻撃の理由を解明するのに役立ち得る。第2に、上記
データはセキュリティ技術の発展に有用であり得る。
置により上書可能なメモリに周期的に格納されること、
すなわちそれぞれの場合においてある数の過去のデータ
記録のみが格納されることが好ましい。
モリに直接格納することができる。ステータスデータは
基本的に、いかなる状況においても永続的な電力供給が
確保される揮発性メモリに格納することもできる。
性一時メモリに行われ、次いで攻撃の信号が発せられた
ときに一時メモリから不揮発性最終メモリに転送される
ことが好ましい。さらに、複数のセンサの、あるいは少
なくとも攻撃の信号を発したセンサのステータスデータ
が、攻撃の信号が発せられたときに最終メモリに直接格
納されることが有用である。
数が少ない一実施形態においては、永続的ログをとるた
め、複数のセンサのステータスデータが、アナログステ
ータスデータを揮発性一時メモリに格納するためにデジ
タルコード化するアナログ−デジタルコンバータにまわ
される。攻撃の信号が発せられたときにのみ、複数のセ
ンサの、あるいは攻撃の信号を発したセンサのステータ
スデータが、先にアナログ−デジタルコンバータ及び一
時メモリにかけられることなく、最終メモリに直接格納
される。
考えなければならないから、セキュリティプロセッサに
は内蔵バッテリーが備えられる。本明細書においてバッ
テリーが再充電可能な蓄電池も含むことはもちろんであ
る。このバッテリーにより、センサまたはセキュリティ
データメモリまたは本方法を実施するために必要なその
他のコンポーネント、例えばセンサ評価装置及びデータ
記録装置への電力供給が、少なくともセキュリティメモ
リにあるセキュリティ関連データが消去され、センサデ
ータの記録すなわち一時メモリから最終メモリへのセン
サデータの転送が完了するまで維持される。
足していることにより、予定された方法を完全には実行
し得ない場合であっても、少なくとも最も重要で最もク
リティカルな機能は果されることを保証するため、攻撃
が行われた後に以下の順序で作業が進められる。
リティ関連データが消去される。次の第2ステップにお
いて、少なくとも攻撃の信号を発したセンサの、その時
点のステータスデータが最終メモリに直接格納される。
引き続いて、一時メモリに収められているステータスデ
ータが最終メモリに転送される。ステータスデータが一
時メモリから最終メモリに転送されるときには、時間逆
進順序で行われる。すなわちログが可能な限り最新のも
のであるように、最新ステータスデータが初めに、また
最も古いステータスデータが最後に、最終メモリに転送
される。
プロセッサは主としてスマートカード端末内に用いられ
る。しかし、本発明がこの適用分野に限定されないこと
は明らかである。本発明の方法あるいは対応するセキュ
リティプロセッサは、セキュリティ関連データが認証さ
れていないアクセスから守られなければならない所であ
ればどこででも用いることができる。
参照してさらに詳細に説明される。詳細な説明に示され
る特徴は、説明される組合せにおけるだけでなく、単独
で、あるいは別の組合せにおいても、本発明に欠くこと
のできないものである。
照して本発明をより詳細に説明する。
ィプロセッサは、複数のセキュリティセンサ2を有す
る。様々なセンサ2が、1つの共通ブロックとして図1
に示される。これらのセンサ2は極めて多様な種類のセ
ンサ、例えば光センサ、温度センサあるいは機械的変形
または振動に反応するセンサを含むことができる。
なわちアナログ形態で、一方では線路9を介してデータ
記録装置6に、他方では分岐10を介してセンサ評価装
置5に伝えられる。
ナログセンサ信号が線路9を介して送られる1つの入力
に、センサ信号をデジタル化するためのアナログ−デジ
タルコンバータ7を有する。デジタル化されたセンサ信
号は次いで書き換え可能な揮発性一時メモリ3にまわさ
れ、そこに周期的に格納される。すなわち、第1のセン
サデータ記録が初めに格納され、次いで第2のセンサデ
ータ記録が、等々と一時メモリ3がn個のセンサデータ
記録で完全に占有されるまで続く。続いて、n+1番目
のデータ記録により、最も古いデータ記録、すなわちセ
ンサデータ記録1に上書きされる。このようにすれば、
どの時点においてもある過去の期間についてのログが利
用できるように、最新のn個のデータ記録が常に格納さ
れる。
られた閾値をアンダーシュートまたはオーバーシュート
しているかいないかについて、センサ信号がセンサ評価
装置または回路5内で評価される。この閾値はセキュリ
ティ回路全体の感度を変えるために個々のセンサ2につ
いて自由に調節できる。
ーシュートの信号が発せられると、これはセキュリティ
プロセッサへの攻撃と見なされる。この場合、センサ評
価装置5はリセット線路13を介してセキュリティメモ
リ1にある関連領域を能動的に消去する。同時に、以降
のセンサ信号のデジタル化及び一時メモリへのデジタル
信号の格納を停止するためのステップコマンドが、線路
12を介してアナログ−デジタルコンバータ7及び一時
メモリ3に与えられる。さらに、センサ信号は線路11
を介してデータ記録装置6にまわされ、そこでセンサス
イッチングデータとして不揮発性最終メモリ4に直接書
き込まれる(図2)。
記録装置6内の不揮発性最終メモリ4に自動的に鏡映、
すなわちコピーされる。このコピープロセスはデータ記
録の存在時間に関して時間的に逆進して行われる。すな
わち、全センサ2からの最終バイトが初めに記録され、
次いで最終バイトの直前のバイトが、等々と続く。攻撃
の信号を発したセンサのデータが最初に転送される。
上げられると、続いてセキュリティプロセッサのCPU
が内部バスを介して最終メモリ4を読み出し、それによ
って所望の情報を取り出すことができる。
の前に、最終メモリ4は読み出し後再び消去され、よっ
て最終メモリ4は新しく攻撃された場合にその時点のセ
ンサステータスのみをもつ。
キュリティ機能を確実に作動させるため、セキュリティ
プロセッサには、供給電圧VCCに加えて、バッテリー
電圧VBATが供給される。この目的のため、供給電圧
VCC及びバッテリー電圧VBATのいずれもがセキュ
リティプロセッサの電圧選択装置または回路8に印加さ
れる。電圧選択装置8は供給電圧VCCを常時監視し、
供給電圧VCCが最小限度値より低下すると、以降は重
要なコンポーネントにバッテリー電圧VBATが自動的
に供給されることを保証する。センサ2の一部にはバッ
テリー電圧VBATを永続的に直接供給することもでき
る。
により、バッテリー電圧VBATが不足したとしても、
すなわちバッテリー電圧VBATが最小限度値より低下
したとしても、ほとんど確実に、少なくともセキュリテ
ィ関連データの消去が保証され、さらに、後の評価のた
めの情報が好ましくはその重要性にしたがって保持され
る。
びデータ記録装置の機能上の配置の簡略なブロック図を
示す
ロック図を示す
Claims (17)
- 【請求項1】 セキュリティデータメモリ(1)をもつ
コンポーネントへの外部からの行為が複数のセンサ
(2)により検出され、前記複数のセンサ(2)の内の
1つで閾値のアンダーシュートまたはオーバーシュート
がおこることにより攻撃信号が発せられ、前記攻撃信号
が発せられたことにより前記セキュリティデータメモリ
(1)の内容の少なくとも一部が消去される、前記セキ
ュリティデータメモリ(1)を保護する方法において、
前記複数のセンサ(2)のステータスが永続的に監視さ
れ、前記複数のセンサ(2)の前記ステータスのデータ
が記録されることを特徴とする方法。 - 【請求項2】 前記複数のセンサ(2)の前記ステータ
スデータが上書可能なメモリ(3)に周期的に格納され
ることを特徴とする請求項1記載の方法。 - 【請求項3】 前記複数のセンサ(2)の前記ステータ
スデータが不揮発性メモリ(4)に格納されることを特
徴とする請求項1または2記載の方法。 - 【請求項4】 前記複数のセンサ(2)の前記ステータ
スデータが揮発性一時メモリ(3)に格納され、攻撃信
号が発せられたときに前記一時メモリ(3)に収められ
ている前記ステータスデータが不揮発性最終メモリ
(4)に転送されることを特徴とする請求項1から3い
ずれか1項記載の方法。 - 【請求項5】 攻撃信号が発せられたときに少なくとも
前記攻撃信号を発した前記センサの前記ステータスデー
タが前記最終メモリ(4)に直接格納されることを特徴
とする請求項4記載の方法。 - 【請求項6】 前記ステータスデータがデジタルコード
化された形態で前記一時メモリ(3)に格納され、攻撃
信号が発せられたときの前記ステータスデータの前記最
終メモリ(4)への前記直接格納がアナログ形態でなさ
れることを特徴とする請求項5記載の方法。 - 【請求項7】 供給電圧(VCC)が不足した場合に
は、前記複数のセンサ(2)及び/または前記セキュリ
ティデータメモリ(1)及び/または前記方法を実行す
るために必要なその他のコンポーネント(3,4,5,
6,7)への電力供給が、ある期間バッテリーにより維
持されることを特徴とする請求項1から6いずれか1項
記載の方法。 - 【請求項8】 攻撃信号が発せられた後、前記セキュリ
ティデータメモリ(1)の内容が初めに消去され、次に
少なくとも前記攻撃信号を発した前記センサのその時点
でのステータスデータが前記最終メモリ(4)に格納さ
れ、引き続いて前記一時メモリ(3)に収められている
前記ステータスデータが前記最終メモリ(4)に転送さ
れることを特徴とする請求項5から7いずれか1項記載
の方法。 - 【請求項9】 前記一時メモリ(3)に格納されている
前記ステータスデータが前記ステータスデータの存在時
間に関して時間的に逆行する順序で前記最終メモリ
(4)に転送され、前記攻撃信号を発した前記センサの
前記ステータスデータが最初に転送され、次いでその他
の前記センサの前記ステータスデータが転送されること
を特徴とする請求項1から8いずれか1項記載の方法。 - 【請求項10】 セキュリティプロセッサであり、セキ
ュリティデータメモリ(1)及び前記セキュリティプロ
セッサ及び/または前記セキュリティデータメモリ
(1)への外部からの行為を検出するための複数のセン
サ(2)、及び前記複数のセンサ(2)の内の1つで閾
値がオーバーシュートされたときに前記セキュリティデ
ータメモリ(1)の内容の少なくとも一部を消去するセ
ンサ評価装置(5)を有する前記セキュリティプロセッ
サにおいて、前記複数のセンサ(2)のステータスデー
タをメモリ(3)に永続的に記録するデータ記録装置
(6)を有することを特徴とするセキュリティプロセッ
サ。 - 【請求項11】 前記複数のセンサ(2)の前記ステー
タスデータを前記データ記録装置(6)により周期的に
格納できるオーバーライト可能なメモリ(3)を有する
ことを特徴とする請求項10記載のセキュリティプロセ
ッサ。 - 【請求項12】 前記ステータスデータ用の不揮発性メ
モリ(4)を有することを特徴とする請求項10または
11記載のセキュリティプロセッサ。 - 【請求項13】 前記複数のセンサ(2)の前記ステー
タスデータが永続的に格納される揮発性一時メモリ
(3)、及び攻撃信号が発せられた時に前記一時メモリ
(3)に収められている前記ステータスデータが転送さ
れる不揮発性最終メモリ(4)を有することを特徴とす
る請求項10から12いずれか1項記載のセキュリティ
プロセッサ。 - 【請求項14】 格納の前に前記アナログステータスデ
ータをデジタルコード化するアナログ−デジタルコンバ
ータ(7)を有することを特徴とする請求項10から1
3いずれか1項記載のセキュリティプロセッサ。 - 【請求項15】 前記センサ評価装置(5)が前記最終
メモリ(4)に接続され、攻撃信号が発せられたとき
に、少なくとも前記攻撃信号を発した前記センサの前記
ステータスデータが前記最終メモリ(4)に直接格納さ
れることを特徴とする請求項13または14記載のセキ
ュリティプロセッサ。 - 【請求項16】 供給電圧(VCC)が不足した場合
に、前記複数のセンサ(2)及び/または前記セキュリ
ティデータメモリ(1)及び/または前記センサ評価装
置(5)及び/または前記データ記録装置(6)及び/
または前記複数のセンサ(2)の前記ステータスデータ
用の前記メモリ(3,4)への電力供給を維持するバッ
テリーを有することを特徴とする請求項10から15い
ずれか1項記載のセキュリティプロセッサ - 【請求項17】 請求項10から16いずれか1項記載
のセキュリティプロセッサを有することを特徴とするス
マートカード端末。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19947574A DE19947574A1 (de) | 1999-10-01 | 1999-10-01 | Verfahren zur Sicherung eines Datenspeichers |
DE19947574.1 | 1999-10-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001147860A true JP2001147860A (ja) | 2001-05-29 |
JP4587543B2 JP4587543B2 (ja) | 2010-11-24 |
Family
ID=7924328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000302768A Expired - Fee Related JP4587543B2 (ja) | 1999-10-01 | 2000-10-02 | データメモリ保護方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7039815B1 (ja) |
EP (1) | EP1089219B1 (ja) |
JP (1) | JP4587543B2 (ja) |
AT (1) | ATE451665T1 (ja) |
DE (2) | DE19947574A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256793A (ja) * | 2002-02-05 | 2003-09-12 | Samsung Electronics Co Ltd | 保安機能を有する半導体集積回路 |
JP2005532609A (ja) * | 2002-03-13 | 2005-10-27 | コミツサリア タ レネルジー アトミーク | 安全保障のための電子デバイス |
JP2008123322A (ja) * | 2006-11-14 | 2008-05-29 | Funai Electric Co Ltd | デバイス及びタンパー検出システム |
JP2009536803A (ja) * | 2006-05-09 | 2009-10-15 | インターデイジタル テクノロジー コーポレーション | 無線装置のためのセキュア時刻機能 |
US7880591B2 (en) | 2008-02-01 | 2011-02-01 | Apple Inc. | Consumer abuse detection system and method |
JP4838349B2 (ja) * | 2007-03-27 | 2011-12-14 | 三菱電機株式会社 | 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム |
US8405512B2 (en) | 2008-02-01 | 2013-03-26 | Apple Inc. | System and method for accessing diagnostic information |
CN106782650A (zh) * | 2017-01-20 | 2017-05-31 | 天津大学 | 基于sram的随机地址数据擦除保护电路 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10101995A1 (de) * | 2001-01-18 | 2002-07-25 | Philips Corp Intellectual Pty | Schaltungsanordnung und Verfahren zum Schützen mindestens einer Chipanordnung vor Manipulation und/oder vor Mißbrauch |
AU2003231894A1 (en) * | 2002-06-04 | 2003-12-19 | Nds Limited | Prevention of tampering in electronic devices |
DE10252352A1 (de) * | 2002-11-11 | 2004-05-19 | Giesecke & Devrient Gmbh | Chipmodul für eine Chipkarte |
DE102004015546B4 (de) * | 2004-03-30 | 2011-05-12 | Infineon Technologies Ag | Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung |
FR2868636B1 (fr) * | 2004-03-30 | 2006-09-01 | Noel Vogt | Procede de securisation d'un dispositif d'acces a des bouquets de programmes de chaines encryptees, produit programme d'ordinateur de gestion de la securisation, et decodeur securise correspondants |
DE102004021346A1 (de) * | 2004-04-30 | 2005-12-01 | Micronas Gmbh | Chip mit Versorgungseinrichtung |
US7634664B2 (en) * | 2005-02-15 | 2009-12-15 | Hewlett-Packard Development Company, L.P. | Devices, systems, and methods for secure download of data |
JP4325579B2 (ja) * | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
US8024809B2 (en) | 2005-04-04 | 2011-09-20 | Research In Motion Limited | System and method for deleting confidential information |
EP1710970B1 (en) * | 2005-04-04 | 2008-10-08 | Research In Motion Limited | System and Method for Deleting Confidential Information |
DE102005056940B4 (de) | 2005-11-29 | 2016-06-30 | Infineon Technologies Ag | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes |
KR100837275B1 (ko) | 2006-12-06 | 2008-06-11 | 삼성전자주식회사 | 빛을 감지하는 스마트 카드 |
US20080192446A1 (en) | 2007-02-09 | 2008-08-14 | Johannes Hankofer | Protection For Circuit Boards |
US8522051B2 (en) | 2007-05-07 | 2013-08-27 | Infineon Technologies Ag | Protection for circuit boards |
US7937596B2 (en) * | 2007-08-30 | 2011-05-03 | Harris Corporation | Adaptable microcontroller based security monitor |
KR100935865B1 (ko) * | 2007-09-03 | 2010-01-07 | 한국전자통신연구원 | 플래시 메모리 소거핀을 이용한 플래시 메모리 소거 방법및 시스템 |
US20110018713A1 (en) * | 2008-02-21 | 2011-01-27 | Roseman Engineering Ltd. | Wireless Identification Device With Tamper Protection And Method Of Operating Thereof |
FR3011658B1 (fr) * | 2013-10-09 | 2017-02-10 | Oberthur Technologies | Procede mis en oeuvre dans un microcircuit et dispositif associe |
EP3401831B1 (de) * | 2017-05-11 | 2021-06-30 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01196518A (ja) * | 1988-01-30 | 1989-08-08 | Dainippon Printing Co Ltd | センサカード |
JPH04264643A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | 改良されたアクセス安全装置を備える集積回路 |
JPH1016715A (ja) * | 1996-06-28 | 1998-01-20 | Alpine Electron Inc | カーセキュリティ装置及びカーセキュリティシステム |
WO1998008189A1 (de) * | 1996-08-23 | 1998-02-26 | Siemens Aktiengesellschaft | Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse |
JPH10320293A (ja) * | 1997-05-19 | 1998-12-04 | Rohm Co Ltd | Icカードおよびicチップモジュール |
JPH1171786A (ja) * | 1997-08-28 | 1999-03-16 | Hitachi Constr Mach Co Ltd | 建設機械の車体搭載制御装置 |
JPH11134260A (ja) * | 1997-10-28 | 1999-05-21 | Nec Corp | 歪み検出による重要データ機密保持方法と重要データ機密保持システム |
JPH11250381A (ja) * | 1998-02-27 | 1999-09-17 | Matsushita Electric Ind Co Ltd | 車両緊急通報システム及び車両緊急通報装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB227107A (en) * | 1924-01-04 | 1925-07-16 | Wilhelm Eberlein | Improvements relating to the production of acid resisting bodies |
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
US4857912A (en) * | 1988-07-27 | 1989-08-15 | The United States Of America As Represented By The Secretary Of The Navy | Intelligent security assessment system |
DE4135767C2 (de) * | 1991-10-30 | 2003-04-30 | Adp Gauselmann Gmbh | Verfahren zum Sichern von in datenspeichernden elektronischen Bauelementen gespeicherten Daten gegen einen unbefugten Zugriff und/oder Manipulation und Vorrichtung zur Durchführung des Verfahrens |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6308272B1 (en) * | 1998-12-21 | 2001-10-23 | International Business Machines Corporation | Security system using existing network and personal computers |
-
1999
- 1999-10-01 DE DE19947574A patent/DE19947574A1/de not_active Withdrawn
-
2000
- 2000-09-18 EP EP00119493A patent/EP1089219B1/de not_active Expired - Lifetime
- 2000-09-18 DE DE50015816T patent/DE50015816D1/de not_active Expired - Lifetime
- 2000-09-18 AT AT00119493T patent/ATE451665T1/de not_active IP Right Cessation
- 2000-09-29 US US09/671,731 patent/US7039815B1/en not_active Expired - Fee Related
- 2000-10-02 JP JP2000302768A patent/JP4587543B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01196518A (ja) * | 1988-01-30 | 1989-08-08 | Dainippon Printing Co Ltd | センサカード |
JPH04264643A (ja) * | 1990-10-19 | 1992-09-21 | Gemplus Card Internatl Sa | 改良されたアクセス安全装置を備える集積回路 |
JPH0719231B2 (ja) * | 1990-10-19 | 1995-03-06 | ジェムプリュス カード アンテルナショナル ソシエテ アノニム | 改良されたアクセス安全装置を備える集積回路 |
JPH1016715A (ja) * | 1996-06-28 | 1998-01-20 | Alpine Electron Inc | カーセキュリティ装置及びカーセキュリティシステム |
WO1998008189A1 (de) * | 1996-08-23 | 1998-02-26 | Siemens Aktiengesellschaft | Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse |
JPH10320293A (ja) * | 1997-05-19 | 1998-12-04 | Rohm Co Ltd | Icカードおよびicチップモジュール |
JPH1171786A (ja) * | 1997-08-28 | 1999-03-16 | Hitachi Constr Mach Co Ltd | 建設機械の車体搭載制御装置 |
JPH11134260A (ja) * | 1997-10-28 | 1999-05-21 | Nec Corp | 歪み検出による重要データ機密保持方法と重要データ機密保持システム |
JPH11250381A (ja) * | 1998-02-27 | 1999-09-17 | Matsushita Electric Ind Co Ltd | 車両緊急通報システム及び車両緊急通報装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256793A (ja) * | 2002-02-05 | 2003-09-12 | Samsung Electronics Co Ltd | 保安機能を有する半導体集積回路 |
JP2005532609A (ja) * | 2002-03-13 | 2005-10-27 | コミツサリア タ レネルジー アトミーク | 安全保障のための電子デバイス |
US8756427B2 (en) | 2006-05-09 | 2014-06-17 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
JP2009536803A (ja) * | 2006-05-09 | 2009-10-15 | インターデイジタル テクノロジー コーポレーション | 無線装置のためのセキュア時刻機能 |
US9432362B2 (en) | 2006-05-09 | 2016-08-30 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
US9774457B2 (en) | 2006-05-09 | 2017-09-26 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
JP2008123322A (ja) * | 2006-11-14 | 2008-05-29 | Funai Electric Co Ltd | デバイス及びタンパー検出システム |
JP4838349B2 (ja) * | 2007-03-27 | 2011-12-14 | 三菱電機株式会社 | 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム |
US7880591B2 (en) | 2008-02-01 | 2011-02-01 | Apple Inc. | Consumer abuse detection system and method |
KR101051246B1 (ko) * | 2008-02-01 | 2011-07-21 | 애플 인크. | 소비자 남용 검출 시스템 및 방법 |
US8063765B2 (en) | 2008-02-01 | 2011-11-22 | Apple Inc. | Consumer abuse detection system and method |
US8405512B2 (en) | 2008-02-01 | 2013-03-26 | Apple Inc. | System and method for accessing diagnostic information |
CN106782650A (zh) * | 2017-01-20 | 2017-05-31 | 天津大学 | 基于sram的随机地址数据擦除保护电路 |
Also Published As
Publication number | Publication date |
---|---|
EP1089219A2 (de) | 2001-04-04 |
DE19947574A1 (de) | 2001-04-12 |
ATE451665T1 (de) | 2009-12-15 |
US7039815B1 (en) | 2006-05-02 |
DE50015816D1 (de) | 2010-01-21 |
EP1089219A3 (de) | 2004-04-21 |
JP4587543B2 (ja) | 2010-11-24 |
EP1089219B1 (de) | 2009-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001147860A (ja) | データメモリ保護方法 | |
JP2721333B2 (ja) | 機密情報保護装置 | |
EP0467355B1 (en) | Security circuit for protecting data stored in an internal memory of a microcomputer | |
JP2009076050A (ja) | データ記録システム、プログラム、半導体装置及びドライブレコーダ | |
CN108089971A (zh) | 基于嵌入式实时系统的日志服务方法和系统 | |
US6370402B1 (en) | Portable radio terminal | |
EP1191426A2 (en) | Power failure managing method and power failure managing device | |
JP2006048911A (ja) | 取り外し可能な記憶媒体を収容することができる記憶ドライブ | |
US8308819B2 (en) | Method for detecting the removal of a processing unit from a printed circuit board | |
CA2291202C (en) | Fingerprint identification device equipped with a user recording unit | |
AU2001269225A1 (en) | Set for automatically reading an information and for remote control or monitoring system comprising at least such a set | |
JP2547368B2 (ja) | 携帯可能なデータ担体 | |
JP3950316B2 (ja) | Icカードおよびicカードのメモリアクセス制御方法 | |
US5493665A (en) | Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number | |
JP2010140159A (ja) | 認証装置 | |
US6446067B2 (en) | Information processing unit, information processing system, method of correcting abnormality of christian calendar year in information processing unit, and computer readable record medium having christian calendar year abnormality correction program recorded therein | |
US20070274302A1 (en) | Data Storage Device, Memory Managing Method, and Program | |
CN107516362A (zh) | 解锁方法、装置及系统 | |
JP3416576B2 (ja) | 管理システムおよびセキュリティシステム | |
JPH103362A (ja) | 磁気ディスク装置 | |
IL295876B2 (en) | System and method for backup protection | |
JP3314719B2 (ja) | フラッシュeepromとその試験方法 | |
KR20040044023A (ko) | 메모리 데이터 관리장치 및 방법 | |
JP2703264B2 (ja) | 個体識別情報記憶媒体 | |
JP2001135000A (ja) | ライブラリ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100907 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |