JPS60157648A - 機密情報保護装置 - Google Patents
機密情報保護装置Info
- Publication number
- JPS60157648A JPS60157648A JP59271064A JP27106484A JPS60157648A JP S60157648 A JPS60157648 A JP S60157648A JP 59271064 A JP59271064 A JP 59271064A JP 27106484 A JP27106484 A JP 27106484A JP S60157648 A JPS60157648 A JP S60157648A
- Authority
- JP
- Japan
- Prior art keywords
- detection
- detection element
- elements
- erasure
- detection elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3215—Monitoring of peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/325—Power saving in peripheral device
- G06F1/3275—Power saving in memory, e.g. RAM, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は機密情報保護装置に関し、該保護装置は機密情
報を含む記憶媒体が設けられた−・ウソンダと、該ハウ
ジングの内部への不法なアクセスを検出するための第1
の検出要素であって機密情報の消去は検出要素が反応し
た時に開始されるものと、検出要素および記憶媒体にエ
ネルギを供給する電池(バッテリ)を具備する。
報を含む記憶媒体が設けられた−・ウソンダと、該ハウ
ジングの内部への不法なアクセスを検出するための第1
の検出要素であって機密情報の消去は検出要素が反応し
た時に開始されるものと、検出要素および記憶媒体にエ
ネルギを供給する電池(バッテリ)を具備する。
〔従来の技術および発明が解決しようとする問題点〕不
法者によるアクセスから特定の機密データを保護するこ
とは電子データ処理の多くの分野において必要である。
法者によるアクセスから特定の機密データを保護するこ
とは電子データ処理の多くの分野において必要である。
例えば、一般に、作意的な電話盗聴から保護するために
伝送中の情報に秘密コードを与えることが行われる。し
かしながら、システムの安全においては秘密コードが不
法者によるアクセスに対して保護されるように格納する
ことを必要とする。
伝送中の情報に秘密コードを与えることが行われる。し
かしながら、システムの安全においては秘密コードが不
法者によるアクセスに対して保護されるように格納する
ことを必要とする。
同様な問題は、その人のアクセスする権利がメモリに記
憶された機密個人データによりなされるような識別カー
ドシステムにおいても生ずる。デコード処理にて使用さ
れるこれらのデータおよびコードもまた不法なアクセス
に対して保護されるように格納されねばならない。
憶された機密個人データによりなされるような識別カー
ドシステムにおいても生ずる。デコード処理にて使用さ
れるこれらのデータおよびコードもまた不法なアクセス
に対して保護されるように格納されねばならない。
西ドイツ特許第2224937号はメモリ内容全保護す
る装置の一例を開示している。機密情報を格納したメモ
リは鋳造合成体内にはめ込ま゛れ、メモリに対する供給
ラインはランダム分配されて合体される。不法者が鋳造
合成体を除去しようとすると、供給ラインはしゃ断され
メモリ内容は自動的に消去される。
る装置の一例を開示している。機密情報を格納したメモ
リは鋳造合成体内にはめ込ま゛れ、メモリに対する供給
ラインはランダム分配されて合体される。不法者が鋳造
合成体を除去しようとすると、供給ラインはしゃ断され
メモリ内容は自動的に消去される。
しかしながら、メモリの信頼性ある動作を損うような干
渉電圧又は電流が数メートルの長さの供給ラインに誘導
される。このようなエラー源を避けるために1検出要素
をはめ込むことが提案されており、ランダム分配された
保護ラインとして供給ラインにはめ込むことが提案され
ている。これらの保護ラインがし中断又は短絡されると
、消去情報が検出要素からメモリへ接続ラインを介して
与えられる。保護装置全体は構成体に一体化されたバッ
テリによシ供給される。
渉電圧又は電流が数メートルの長さの供給ラインに誘導
される。このようなエラー源を避けるために1検出要素
をはめ込むことが提案されており、ランダム分配された
保護ラインとして供給ラインにはめ込むことが提案され
ている。これらの保護ラインがし中断又は短絡されると
、消去情報が検出要素からメモリへ接続ラインを介して
与えられる。保護装置全体は構成体に一体化されたバッ
テリによシ供給される。
従って、構成体全体の動作上の信頼性はバッテリのチャ
ージ状態と品質に依存する。保護装置の機能を確保する
こと、即ち、使い古したバッテリによ9損われることか
ら機能を保護するために、所定の間隔にてバッテリ交換
することが心安でめる。しかしながら、バッテリの交換
は通常メモリ内容の消去が発生するので、機密情報は手
の込んだ安全要件に従って再び読出す必要がある。
ージ状態と品質に依存する。保護装置の機能を確保する
こと、即ち、使い古したバッテリによ9損われることか
ら機能を保護するために、所定の間隔にてバッテリ交換
することが心安でめる。しかしながら、バッテリの交換
は通常メモリ内容の消去が発生するので、機密情報は手
の込んだ安全要件に従って再び読出す必要がある。
サービスのための時間間隔は安全措置が複雑であればあ
るほど頻繁になり、これはより手の込んだ保護装置は通
常よシ多くのエネルギを消費するからである。
るほど頻繁になり、これはより手の込んだ保護装置は通
常よシ多くのエネルギを消費するからである。
すでに知られた装置は、結果的には比較的単純な検出要
素によってアクセスしようとする不法者を検出するもの
であり、従ってわずかなエネルギで十分であるような応
用に制限され、このような装置は比較的短い周期で動作
するものが大部分である。
素によってアクセスしようとする不法者を検出するもの
であり、従ってわずかなエネルギで十分であるような応
用に制限され、このような装置は比較的短い周期で動作
するものが大部分である。
本発明の課題は検出要素を備えたメモリ装置の動作時間
が不法者によるアクセスに対する保護において損傷する
ことなく著しく増大され得る装置を提供することである
。
が不法者によるアクセスに対する保護において損傷する
ことなく著しく増大され得る装置を提供することである
。
〔問題点を解決するための手段および作用〕本発明によ
れば、十分な安全効果を達成するためには検出要素を継
続的に動作中に保持することは一般的な期待とは逆に不
必要である点に着目している。
れば、十分な安全効果を達成するためには検出要素を継
続的に動作中に保持することは一般的な期待とは逆に不
必要である点に着目している。
検出要素をクロック動作させることによって、回路全体
のエネルギは何倍か減じられ、従ってバッテリのサービ
ス期間も何倍か延長することができる。従って、動作時
間の長さもこの範囲で・々ッテリを交換することもなく
延長することが出来る。
のエネルギは何倍か減じられ、従ってバッテリのサービ
ス期間も何倍か延長することができる。従って、動作時
間の長さもこの範囲で・々ッテリを交換することもなく
延長することが出来る。
本発明による装置は高度な安全基準に基づいた比較的長
時間持続する動作上の信頼性を特徴としている。
時間持続する動作上の信頼性を特徴としている。
検出要素が動作中である周期の間の各種の間隔は、不法
者がこれらの間隔内にメモリ内容をアクセスすることが
出来ないような方法に設定される。
者がこれらの間隔内にメモリ内容をアクセスすることが
出来ないような方法に設定される。
1秒間の非動作問隔と10ミリ秒持続する動作間隔があ
れば通常外部からのいかなるアクセスをも防止するため
に充分である。この方法では、電源は継続的な動作に比
較して99%節約されるが、これはクロック中の平均エ
ネルギ消費が無視し得るほど微小だからである。
れば通常外部からのいかなるアクセスをも防止するため
に充分である。この方法では、電源は継続的な動作に比
較して99%節約されるが、これはクロック中の平均エ
ネルギ消費が無視し得るほど微小だからである。
検出要素は統計的に分配される変化する長さ間隔に対し
て動作状態に設定され、これによりさらに装置の安全を
増大することが出来る。
て動作状態に設定され、これによりさらに装置の安全を
増大することが出来る。
他の利点としては、メモリ内容の消去は動作中の検出要
素の反応後に直接トリがされるのではなく、各種のアク
セスしようとする企てを検出するように設けられた他の
検出要素がスイッチオンされることである。アクセスの
企てが他の検出要素を介して確認されるならば、メモリ
内容の消去が開始される。この方法で、例えば干渉信号
による突発的な消去は回避される。
素の反応後に直接トリがされるのではなく、各種のアク
セスしようとする企てを検出するように設けられた他の
検出要素がスイッチオンされることである。アクセスの
企てが他の検出要素を介して確認されるならば、メモリ
内容の消去が開始される。この方法で、例えば干渉信号
による突発的な消去は回避される。
代シの又は附加的な尺度は、動作中の検出要素がアクセ
スの企てを示す事件に応答した後に、検出要素がよシ周
到な調査を行うという事実釦よって提供される。この目
的のために、その事件の結果として受けた信号のより正
確な評価が、例えば、トリがされた信号の詳細な原因を
得るために実施される。これは、データの消去がなされ
たが又は他の保護回路が活性化されたかの評価に基づい
て決定される◎このような手順および他の検出要素の活
性化は例えばマイクロプロセッサにょシ制御(7) される。
スの企てを示す事件に応答した後に、検出要素がよシ周
到な調査を行うという事実釦よって提供される。この目
的のために、その事件の結果として受けた信号のより正
確な評価が、例えば、トリがされた信号の詳細な原因を
得るために実施される。これは、データの消去がなされ
たが又は他の保護回路が活性化されたかの評価に基づい
て決定される◎このような手順および他の検出要素の活
性化は例えばマイクロプロセッサにょシ制御(7) される。
様々なアクセスの企てに対してすべての保護を行うため
に、様々な事件を検出するように設けられた検出要素は
交互に動作状態に入る。いかなる特定な場合においても
スイッチオンされるべき検出要素の選択は統計的シーケ
ンスにて生ずる。
に、様々な事件を検出するように設けられた検出要素は
交互に動作状態に入る。いかなる特定な場合においても
スイッチオンされるべき検出要素の選択は統計的シーケ
ンスにて生ずる。
不法なアクセスに対する広範囲な保護は上述した変形例
を使用し、同時に長時間の信頼性ある動作を保証して得
られる。単一の保護回路のクロ。
を使用し、同時に長時間の信頼性ある動作を保証して得
られる。単一の保護回路のクロ。
り動作もまた安全性を損うことなしに何倍かのサービス
期間の増大が可能である。
期間の増大が可能である。
第1図は本発明に係る機密情報保護装置の一実施例ブロ
ック線図である。第1図において、メモリ1は機密情報
を格納し、密閉されたハウジング2又は鋳造合成物内に
他の構成要素と共に密閉される。このハウジング2は図
に示す構成要素ばかシでなく、例えば、メモリ内容を読
出す手段及び/又は外部から供給されるデータとメモリ
内容とを比較する比較器をも包含する。
ック線図である。第1図において、メモリ1は機密情報
を格納し、密閉されたハウジング2又は鋳造合成物内に
他の構成要素と共に密閉される。このハウジング2は図
に示す構成要素ばかシでなく、例えば、メモリ内容を読
出す手段及び/又は外部から供給されるデータとメモリ
内容とを比較する比較器をも包含する。
(8)
バッテリ3はメモリ1に格納データを保持するために必
要なエネルギを供給する。メモリ1への供給ラインは検
出要素4およびスイッチ要素5を介して接地されこれに
よってメモリ内容を消去する。検出要素4は、例えば、
ハウジング2内に侵入しメモリ内容を消去してしまうよ
うな如何なる変化をも検出する振動表示器が用いられ、
そして他の検出要素は、例えば温度探針、マイクロボン
又は少なくとも1枚の非導電性フィルムであってハウジ
ング壁に一体化されるが又はハウジング壁の内側に設け
られその引出し部は真空蒸着又は食刻されるもの等が用
いられる。非導電性フィルムの場合にはメモリ内容の消
去は引出し部がしゃ断されるか短絡されると生ずる。
要なエネルギを供給する。メモリ1への供給ラインは検
出要素4およびスイッチ要素5を介して接地されこれに
よってメモリ内容を消去する。検出要素4は、例えば、
ハウジング2内に侵入しメモリ内容を消去してしまうよ
うな如何なる変化をも検出する振動表示器が用いられ、
そして他の検出要素は、例えば温度探針、マイクロボン
又は少なくとも1枚の非導電性フィルムであってハウジ
ング壁に一体化されるが又はハウジング壁の内側に設け
られその引出し部は真空蒸着又は食刻されるもの等が用
いられる。非導電性フィルムの場合にはメモリ内容の消
去は引出し部がしゃ断されるか短絡されると生ずる。
手近かな特定な要求にょシ用いられる保護尺度の数はハ
ウジングの保護の分野ではすでに周知である。
ウジングの保護の分野ではすでに周知である。
本発明によれば、現在使用されている検出要素は常に所
定の間隔で短い時間周期においてのみ動作するように設
定されている。これを実現するために、クロックユニッ
ト6が、ハウジング2内に、図示する如くスイッチ要素
7により所定間隔において検出要素への電源供給をしゃ
断するために設けられる。
定の間隔で短い時間周期においてのみ動作するように設
定されている。これを実現するために、クロックユニッ
ト6が、ハウジング2内に、図示する如くスイッチ要素
7により所定間隔において検出要素への電源供給をしゃ
断するために設けられる。
電源供給がし中断される時間間隔はその・・ウジングの
構造と寸法に依存し、かつ必要とされる安全基準に依存
している。もし固形ノ・ウゾングが使用される場合には
、約1秒の時間間隔があれば、例えば如何なる作意的侵
入に対しても充分である。
構造と寸法に依存し、かつ必要とされる安全基準に依存
している。もし固形ノ・ウゾングが使用される場合には
、約1秒の時間間隔があれば、例えば如何なる作意的侵
入に対しても充分である。
所定の「動作時間」は、検出要素の反応時間、調整時間
、遅延時間等に依存する。検出要素は、通常所定の全体
的な境界状態が装置の正しい取扱いに沿っているか又は
作意的侵入が起りつつあるか又は起ったかを明白に確認
することが可能なためには10ミリ秒を必要とする。
、遅延時間等に依存する。検出要素は、通常所定の全体
的な境界状態が装置の正しい取扱いに沿っているか又は
作意的侵入が起りつつあるか又は起ったかを明白に確認
することが可能なためには10ミリ秒を必要とする。
例えば、検出要素の動作に対して99%の電気の節約が
結果的に上述した時間間隔と特定な動作時間との間で可
能である。
結果的に上述した時間間隔と特定な動作時間との間で可
能である。
より高い値はクロ、り動作の間隔周期が異な9好ましく
は統計的な分配を示すときに得られ、この場合に平均的
時間間隔は安全性全制限することなしに3乃至5秒又は
それ以上に増大される。
は統計的な分配を示すときに得られ、この場合に平均的
時間間隔は安全性全制限することなしに3乃至5秒又は
それ以上に増大される。
このような間隔周期の統計的な分配は、例えば、クロッ
クユニットに接続されるランダム化装置により実現され
る。これに代っては、例えば、準統計的に分配した間隔
周期を得るために異なりかつ規則的な間隔を有する数個
のクロックユニットを重畳してもよい。数個のクロック
ゼネレータが使用されるときには、これらの要素のエネ
ルギ消費は平均1マイクロアンペアであるが各種の検出
要素の消費値よりも著しく低く、少なくとも10マイク
ロアンペア又はそれ以上であり検出要素の形式に依存し
ている。
クユニットに接続されるランダム化装置により実現され
る。これに代っては、例えば、準統計的に分配した間隔
周期を得るために異なりかつ規則的な間隔を有する数個
のクロックユニットを重畳してもよい。数個のクロック
ゼネレータが使用されるときには、これらの要素のエネ
ルギ消費は平均1マイクロアンペアであるが各種の検出
要素の消費値よりも著しく低く、少なくとも10マイク
ロアンペア又はそれ以上であり検出要素の形式に依存し
ている。
第2図は上述の数個の検出要素4,8.9および10を
設けた装置のブロック線図である。検出要素4、例えば
、振動表示器は上述したような形態のクロ、り動作で作
動される。この要素は非常に小さな変化でも検出するこ
とが出来る感度に調整される。この検出要素が外部撹乱
に反応するときは、他の検出要素8乃至10に対する電
源供給ラインは、他の境界状態、例えば−・ウノング内
への光の侵入又は温度をチェックする検出要素を活性化
する友めにスイッチ要素11を介して閉鎖される。他の
検出要素の少なくとも1つの評価が作意的侵入が包まれ
ることを導いているならば、メモリの消去が引起される
。すでに述べたように、他の検出要素は、例えば、前述
の一体化された保護リード端子、温度探針、光センサ等
を備えたハウジング壁安全装置である。検出要素の種類
は安全措置の必要性に依存する1つの選択として拡張さ
れる。検出要素4により検出された変化は変化の要因と
してより正確な情報を得るためにさらに分析される。こ
れは、例えば、単一の撮動に対しては直ちには反応せず
所定単位時間内の数、例えば1分間に3個の信号数を受
けた後に反応するような振動表示器を有することによっ
て行われる。
設けた装置のブロック線図である。検出要素4、例えば
、振動表示器は上述したような形態のクロ、り動作で作
動される。この要素は非常に小さな変化でも検出するこ
とが出来る感度に調整される。この検出要素が外部撹乱
に反応するときは、他の検出要素8乃至10に対する電
源供給ラインは、他の境界状態、例えば−・ウノング内
への光の侵入又は温度をチェックする検出要素を活性化
する友めにスイッチ要素11を介して閉鎖される。他の
検出要素の少なくとも1つの評価が作意的侵入が包まれ
ることを導いているならば、メモリの消去が引起される
。すでに述べたように、他の検出要素は、例えば、前述
の一体化された保護リード端子、温度探針、光センサ等
を備えたハウジング壁安全装置である。検出要素の種類
は安全措置の必要性に依存する1つの選択として拡張さ
れる。検出要素4により検出された変化は変化の要因と
してより正確な情報を得るためにさらに分析される。こ
れは、例えば、単一の撮動に対しては直ちには反応せず
所定単位時間内の数、例えば1分間に3個の信号数を受
けた後に反応するような振動表示器を有することによっ
て行われる。
よ)正確な分析によって作意的侵入が含葦れること全示
す場合には、消去信号が他の検出要素とは無関係に発生
される。
す場合には、消去信号が他の検出要素とは無関係に発生
される。
検出要素8,9お↓び10は、もし作意的侵入の表示が
確認されないならば成る時間周期の後に待機位置に戻さ
れ、これにより再び検出要素4は動作状態に入る。
確認されないならば成る時間周期の後に待機位置に戻さ
れ、これにより再び検出要素4は動作状態に入る。
第3図に示すブロック線図によれば、分配ユニット15
がクロックゼネレータ6および検出要素12.13およ
び14の間に挿入され、その数は手近な特定の要求に対
して適合される。この分配ユニットは交互にエネルギを
各種の検出要素に供iする。クロックゼネレータからの
クロックツ9ルスの各々、又は成る数のパルスの後に、
他の検出要素が動作状態にセットされる。検出要素が動
作状態にセットされるための選択は不変的なワイヤード
シーケンスに従って起るか又は分配ユニ、トに接続され
た図示しないランダム化装置により決定される。検出要
素は各種の結果又は信号を検出するように設計されるの
で、さまざまな可能性のある事件をカバーする全体的保
護が得られ、これによpエネルギのわずかな負荷のみで
高度の安全を確保することが出来る。
がクロックゼネレータ6および検出要素12.13およ
び14の間に挿入され、その数は手近な特定の要求に対
して適合される。この分配ユニットは交互にエネルギを
各種の検出要素に供iする。クロックゼネレータからの
クロックツ9ルスの各々、又は成る数のパルスの後に、
他の検出要素が動作状態にセットされる。検出要素が動
作状態にセットされるための選択は不変的なワイヤード
シーケンスに従って起るか又は分配ユニ、トに接続され
た図示しないランダム化装置により決定される。検出要
素は各種の結果又は信号を検出するように設計されるの
で、さまざまな可能性のある事件をカバーする全体的保
護が得られ、これによpエネルギのわずかな負荷のみで
高度の安全を確保することが出来る。
すでに述べたよりに、メモリ内容の消去は、仙の検出要
素が1つの検出要素が応答したときに活性化される方法
と同様に制御される。消去信号はすべての検出要素の結
果に対応する分析がなされた後に発生される。メモリ内
容の消去はすべての検出要素が応答したとき又は大部分
の決定がなされた後にのみ実施される。また、各種の検
出要素に重み付けすることも可能である。
素が1つの検出要素が応答したときに活性化される方法
と同様に制御される。消去信号はすべての検出要素の結
果に対応する分析がなされた後に発生される。メモリ内
容の消去はすべての検出要素が応答したとき又は大部分
の決定がなされた後にのみ実施される。また、各種の検
出要素に重み付けすることも可能である。
検出要素は、好適には「正常状態」、即ち、変化のない
ときにいわゆる「デツトマン回路」に通常の間隔にて信
号を提供するような方法にて制御される。検出要素が外
部撹乱に応答するならば、この信号はしゃ断されしかる
後メモリの消去は「デツトマン回路」を介して開始され
る。この「デツトマン回路」は検出要素のクロック動作
と協働するクロックユニットと接続され、クロックユニ
、トの機能を監視する。この方法において消去信号は検
出要素又はクロックユニットの1つが技術的な支障音生
じた場合に発生され、これによりメモリ内容はこの場合
最早アクセスし得ない。
ときにいわゆる「デツトマン回路」に通常の間隔にて信
号を提供するような方法にて制御される。検出要素が外
部撹乱に応答するならば、この信号はしゃ断されしかる
後メモリの消去は「デツトマン回路」を介して開始され
る。この「デツトマン回路」は検出要素のクロック動作
と協働するクロックユニットと接続され、クロックユニ
、トの機能を監視する。この方法において消去信号は検
出要素又はクロックユニットの1つが技術的な支障音生
じた場合に発生され、これによりメモリ内容はこの場合
最早アクセスし得ない。
ここに述べる安全措置がエネルギ源と無関係に働くよう
な継続的で「一時的でない」メモリ内容を保護するため
に使用されるならば、供給ラインを接地することは不要
であり、代って、元の情報が最早入手出来ないような方
法にてメモリ内容を変形してしまう指令を伝送する。
な継続的で「一時的でない」メモリ内容を保護するため
に使用されるならば、供給ラインを接地することは不要
であり、代って、元の情報が最早入手出来ないような方
法にてメモリ内容を変形してしまう指令を伝送する。
従って、本発明によれば、低エネルギ消費即ち低パ、テ
リ容量を含む複雑で大規模な安全尺度を備えた装置が可
能である。高いエネルギ消費を含む安全尺度のクロック
動作は、従って長期間の周期にわたって遂行される高度
な安全を許容し、これによりこれらの装置が最終的に使
用される以前に長期間の格納の問題を払拭する。
リ容量を含む複雑で大規模な安全尺度を備えた装置が可
能である。高いエネルギ消費を含む安全尺度のクロック
動作は、従って長期間の周期にわたって遂行される高度
な安全を許容し、これによりこれらの装置が最終的に使
用される以前に長期間の格納の問題を払拭する。
第1図は本発明に係る機密情報保護装置の一実施例プロ
、り線図、 第2図は本発明に係る機密情報保護装置の他の実施例ブ
ロック線図、および 第3図は本発明に係る機密情報保護装置のさらに他の実
施例ブロック線図である・ 以下系内 (符号の説明) 1・・・メモリ、2・・・ハウジング、3・・・パッチ
1ハ4・・・検出要素、5・・・スイッチ要素、6・・
・クロックユニット、7・・・スイッチ要素、8〜10
.12〜14・・・検出要素、15・・・分配ユニット
。 特許出願人 がオ ダゼルシャフト フユアアウトマツィオンウント
オルがニブライオン オツド ペシュレンクテルノ1
7ソング 特許出願代理人 弁理士 青 木 朗 弁理士 西 舘 和 之 弁理士平岩賢三 弁理士 山 口 昭 之 弁理士西山雅也 FIG、1
、り線図、 第2図は本発明に係る機密情報保護装置の他の実施例ブ
ロック線図、および 第3図は本発明に係る機密情報保護装置のさらに他の実
施例ブロック線図である・ 以下系内 (符号の説明) 1・・・メモリ、2・・・ハウジング、3・・・パッチ
1ハ4・・・検出要素、5・・・スイッチ要素、6・・
・クロックユニット、7・・・スイッチ要素、8〜10
.12〜14・・・検出要素、15・・・分配ユニット
。 特許出願人 がオ ダゼルシャフト フユアアウトマツィオンウント
オルがニブライオン オツド ペシュレンクテルノ1
7ソング 特許出願代理人 弁理士 青 木 朗 弁理士 西 舘 和 之 弁理士平岩賢三 弁理士 山 口 昭 之 弁理士西山雅也 FIG、1
Claims (1)
- 【特許請求の範囲】 1、機密情報保護装置であって、機密情報を格納する記
憶媒体が設けられたハウジングと、該ハウジングの内部
への不法なアクセスを検出する第1の検出要素であって
該機密情報の消去は該検出要素が反応したときに開始さ
れるものと、該ハウジング内に設けられ少なくとも該検
出要素および記憶媒体にエネルギを供給する電池とを具
備するものにおいて、該第」の検出要素、および該装置
が適切に扱われていることを示すように所定の境界状態
が維持されていることをチェックする他の検出要素がク
ロックユニットに接続され、該クロ、クユニ、トは所定
の時間間隔に対して短い周期にて該第1および他の検出
要素を動作状態に設定することを特徴とする機密情報保
護装置。 2、?Ifc計的分計尺分配て時間間隔を変えるための
手段が設けられる特許請求の範囲第1項記載の装置。 3、数個の検出要素において、1つの検出要素がクロッ
クユニットによシ所定の時間間隔において動作状態に設
定され、このときスイッチ要素は、不法なアクセスを企
てていることを示す異常な境界状態が存在するときに、
他の検出要素を活性化するために設けられる特許請求の
範囲第1項又は第2項記載の装置。 4、数個の検出要素と分配回路が設けられ、該分配回路
は交互に所定の時間間隔で各々の検出要素を動作状態に
設定する特許請求の範囲第1項又は第2項記載の装置。 5、 ランダム化装置が、動作状態に設定されるべき検
出要素が選択されたことによυ設けられる特許請求の範
囲第4項記載の装置。 6、スイッチ要素が検出要素の反応時における動作時に
他の検出要素を活性化するために設けられる特許請求の
範囲第4項記載の装置。 7、検出要素の応答を引起す信号を分析するための手段
が設けられる特許請求の範囲第1項記載の装置。 8.スイッチ要素がメモリの消去が必要であるかどうか
を決定するために互に数個の検出要素の信号を結合する
ように設けられる特許請求の範囲第1項記載の装置。 9、スイッチ要素はすべての検出要素が反応したときに
メモリの消去を開始する特許請求の範囲第8項記載の装
置。 10、スイッチ要素は消去が多数決に従って必要である
かどうか決定する特許請求の範囲第8項記載の装置。 11、スイッチ要素は消去の決定を決めるために様々に
重み付けすることにより各々の検出要素を特徴とする特
許請求の範囲第8項記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833347483 DE3347483A1 (de) | 1983-12-29 | 1983-12-29 | Vorrichtung zur sicherung geheimer informationen |
DE3347483.4 | 1983-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60157648A true JPS60157648A (ja) | 1985-08-17 |
JP2721333B2 JP2721333B2 (ja) | 1998-03-04 |
Family
ID=6218394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59271064A Expired - Lifetime JP2721333B2 (ja) | 1983-12-29 | 1984-12-24 | 機密情報保護装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4783801A (ja) |
EP (1) | EP0151714B1 (ja) |
JP (1) | JP2721333B2 (ja) |
AT (1) | ATE42849T1 (ja) |
DE (2) | DE3347483A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63124153A (ja) * | 1986-11-05 | 1988-05-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 記憶情報保護装置 |
JPH08249239A (ja) * | 1994-12-19 | 1996-09-27 | Sgs Thomson Microelectron Sa | 集積回路の安全性を向上させるための方法および装置 |
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
JP2003256793A (ja) * | 2002-02-05 | 2003-09-12 | Samsung Electronics Co Ltd | 保安機能を有する半導体集積回路 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE8505485D0 (sv) * | 1985-11-20 | 1985-11-20 | Krister Hertzen | Anordning for forhindrande av obehorigt brukande av kreditkort och liknande |
FR2596176B1 (fr) * | 1986-03-19 | 1990-12-21 | Dassault Electronique | Boitier protege pour le controle d'un code confidentiel |
US4860351A (en) * | 1986-11-05 | 1989-08-22 | Ibm Corporation | Tamper-resistant packaging for protection of information stored in electronic circuitry |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
WO1988008176A1 (en) * | 1987-04-14 | 1988-10-20 | Ido Ag | Arrangement for preventing unauthorized access |
FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5239664A (en) * | 1988-12-20 | 1993-08-24 | Bull S.A. | Arrangement for protecting an electronic card and its use for protecting a terminal for reading magnetic and/or microprocessor cards |
FR2649817B1 (fr) * | 1989-07-13 | 1993-12-24 | Gemplus Card International | Carte a microcircuit protegee contre l'intrusion |
WO1991005306A1 (en) * | 1989-10-03 | 1991-04-18 | University Of Technology, Sydney | Electro-active cradle circuits for the detection of access or penetration |
AU645503B2 (en) * | 1989-10-03 | 1994-01-20 | University Of Technology, Sydney | Electro-active cradle circuits for the detection of access or penetration |
AU640181B2 (en) * | 1989-12-26 | 1993-08-19 | Digital Equipment Corporation | Method for securing terminal and terminal apparatus for use with the method |
DE4013726A1 (de) * | 1990-04-28 | 1991-10-31 | Bayerische Motoren Werke Ag | Steuervorrichtung fuer technische anlagen und maschinen (iii) |
DE4103173C5 (de) * | 1991-02-02 | 2017-07-20 | SIA Soft Activation | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software |
US6782479B1 (en) * | 1991-04-26 | 2004-08-24 | Raytheon Company | Apparatus and method for inhibiting analysis of a secure circuit |
DE4115703C1 (ja) * | 1991-05-14 | 1992-08-27 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
DE4137043C1 (ja) * | 1991-11-11 | 1993-04-15 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5301231A (en) * | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
US5341422A (en) * | 1992-09-17 | 1994-08-23 | International Business Machines Corp. | Trusted personal computer system with identification |
US5493279A (en) * | 1993-03-24 | 1996-02-20 | Mas-Hamilton Group | Electronic combination lock with covert entry detection feature and method of covert entry detection |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
FR2723609B1 (fr) * | 1994-08-11 | 1996-10-25 | Philippe Escal | Dispositif de protection de documents contenant des informations stockees sous forme de memoire notamment magnetique. |
DE19512266C2 (de) * | 1994-09-23 | 1998-11-19 | Rainer Jacob | Diebstahlschutzsystem für Fahrzeuge |
FR2727227B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
SE513662C2 (sv) * | 1995-07-10 | 2000-10-16 | Benkta Consulting Ab | Förfarande och anordning för förebyggande av stöld |
US6292898B1 (en) | 1998-02-04 | 2001-09-18 | Spyrus, Inc. | Active erasure of electronically stored data upon tamper detection |
DE19915668C2 (de) * | 1999-04-07 | 2002-03-07 | Tuev Sueddeutschland Bau Und B | Trust-Center-Einheit |
DE19921170C2 (de) * | 1999-05-07 | 2001-04-05 | Tuev Sueddeutschland Bau Und B | Sicherheitselement |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
GB2365153A (en) * | 2000-01-28 | 2002-02-13 | Simon William Moore | Microprocessor resistant to power analysis with an alarm state |
US7200759B2 (en) * | 2001-06-08 | 2007-04-03 | Safenet B.V. | Method and device for making information contents of a volatile semiconductor memory irretrievable |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
DE10252352A1 (de) * | 2002-11-11 | 2004-05-19 | Giesecke & Devrient Gmbh | Chipmodul für eine Chipkarte |
US7020019B2 (en) * | 2004-05-21 | 2006-03-28 | Simpletech, Inc. | System and method for destructive purge of memory device |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
US7502256B2 (en) * | 2004-11-30 | 2009-03-10 | Siliconsystems, Inc. | Systems and methods for reducing unauthorized data recovery from solid-state storage devices |
US7299327B2 (en) * | 2005-02-18 | 2007-11-20 | International Business Machines Corporation | Content-on-demand memory key with positive access evidence feature |
FR2888975B1 (fr) * | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
US20070165456A1 (en) * | 2006-01-17 | 2007-07-19 | Simpletech, Inc. | System and method for purge of flash memory |
US7570533B1 (en) | 2006-12-13 | 2009-08-04 | Arrowhead Center, Inc. | Completely transportable erasable memory apparatus and method |
FR2910991B1 (fr) * | 2007-01-02 | 2009-07-31 | Ingenico Sa | Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module |
DE102011010319A1 (de) * | 2011-02-03 | 2012-08-09 | Rwe Ag | Ladestation und Verfahren zum Sichern einer Ladestation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57173078U (ja) * | 1981-04-27 | 1982-10-30 | ||
JPS5856546A (ja) * | 1981-09-29 | 1983-04-04 | Fujitsu Ltd | 秘密通信装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3535560A (en) * | 1967-06-09 | 1970-10-20 | Nasa | Data processor having multiple sections activated at different times by selective power coupling to the sections |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3882323A (en) * | 1973-12-17 | 1975-05-06 | Us Navy | Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
US4030095A (en) * | 1976-01-19 | 1977-06-14 | Honeywell Inc. | Pulsed alarm system |
US4093946A (en) * | 1976-03-01 | 1978-06-06 | The Laitram Corporation | Two-wire, multiple-transducer communications system |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4203153A (en) * | 1978-04-12 | 1980-05-13 | Diebold, Incorporated | Circuit for reducing power consumption in battery operated microprocessor based systems |
US4381552A (en) * | 1978-12-08 | 1983-04-26 | Motorola Inc. | Stanby mode controller utilizing microprocessor |
CH640971A5 (en) * | 1979-06-28 | 1984-01-31 | Kurt Ehrat | Mobile data container secured against unauthorised access |
DE3001452A1 (de) * | 1980-01-16 | 1981-07-23 | Hans-Günther 8100 Garmisch-Partenkirchen Stadelmayr | Alarm-, sicherungs- und ueberwachungsanlage |
JPS578827A (en) * | 1980-06-19 | 1982-01-18 | Mitsubishi Electric Corp | Input controller |
EP0044725B1 (en) * | 1980-07-19 | 1986-01-02 | Jack Youens | Improvements relating to security alarm systems |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
SE425705B (sv) * | 1980-12-23 | 1982-10-25 | Ericsson Telefon Ab L M | Anordning for att i en databasanleggning automatiskt forstora informationsinnehallet i dataminnen och programminnen |
US4404972B1 (en) * | 1981-05-18 | 2000-07-11 | Intermedics Inc | Implantable device with microprocessor control |
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
-
1983
- 1983-12-29 DE DE19833347483 patent/DE3347483A1/de not_active Withdrawn
-
1984
- 1984-11-28 DE DE8484114420T patent/DE3478064D1/de not_active Expired
- 1984-11-28 AT AT84114420T patent/ATE42849T1/de not_active IP Right Cessation
- 1984-11-28 EP EP84114420A patent/EP0151714B1/de not_active Expired
- 1984-12-05 US US06/678,284 patent/US4783801A/en not_active Expired - Lifetime
- 1984-12-24 JP JP59271064A patent/JP2721333B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57173078U (ja) * | 1981-04-27 | 1982-10-30 | ||
JPS5856546A (ja) * | 1981-09-29 | 1983-04-04 | Fujitsu Ltd | 秘密通信装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63124153A (ja) * | 1986-11-05 | 1988-05-27 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 記憶情報保護装置 |
JPH0575135B2 (ja) * | 1986-11-05 | 1993-10-19 | Ibm | |
JPH08249239A (ja) * | 1994-12-19 | 1996-09-27 | Sgs Thomson Microelectron Sa | 集積回路の安全性を向上させるための方法および装置 |
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
JP2003256793A (ja) * | 2002-02-05 | 2003-09-12 | Samsung Electronics Co Ltd | 保安機能を有する半導体集積回路 |
Also Published As
Publication number | Publication date |
---|---|
EP0151714B1 (de) | 1989-05-03 |
EP0151714A2 (de) | 1985-08-21 |
US4783801A (en) | 1988-11-08 |
EP0151714A3 (en) | 1985-09-25 |
JP2721333B2 (ja) | 1998-03-04 |
ATE42849T1 (de) | 1989-05-15 |
DE3478064D1 (en) | 1989-06-08 |
DE3347483A1 (de) | 1985-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS60157648A (ja) | 機密情報保護装置 | |
EP0892334B1 (en) | Cabinet security state detection | |
US7039815B1 (en) | Method for protecting a data memory | |
JP3184228B2 (ja) | チップカード | |
CN106355096B (zh) | 篡改检测 | |
US6453266B1 (en) | Peak detecting shock gauge and damage diagnostic for mobile and handheld computers | |
JPS6210744A (ja) | 秘密コ−ドデ−タの保護方法および回路 | |
CA2489637C (en) | Electronic data processing device | |
JPH04507297A (ja) | 機器を監視するための方法とこの方法の実行のための装置 | |
EP0991012A4 (en) | INTEGRATED CIRCUIT CARD | |
US6370402B1 (en) | Portable radio terminal | |
US20030005323A1 (en) | Management of sensitive data | |
US5948102A (en) | Method and device to improve the security of an integrated circuit | |
US9582053B2 (en) | Method and apparatus for erasing memory data | |
US5761144A (en) | Memory card | |
RU2455693C2 (ru) | Устройство обнаружения | |
EP1191477A1 (fr) | Dispositif électronique intégré sécurisé | |
JP3720878B2 (ja) | Icカード | |
JP2002189635A (ja) | 記憶装置 | |
US8332662B2 (en) | Semiconductor integrated circuit and testing method thereof | |
US8918610B2 (en) | Protection of chips against attacks | |
US7025278B2 (en) | Method for preventing illegitimate use of chip cards | |
JPH09185553A (ja) | 情報保護装置 | |
KR0184465B1 (ko) | 아씨카드를 이용한 데이타 기록 및 재생장치에서 정전기 및 노이즈보호회로 | |
JPH11110668A (ja) | 侵入送信装置 |