JPS60157648A - 機密情報保護装置 - Google Patents

機密情報保護装置

Info

Publication number
JPS60157648A
JPS60157648A JP59271064A JP27106484A JPS60157648A JP S60157648 A JPS60157648 A JP S60157648A JP 59271064 A JP59271064 A JP 59271064A JP 27106484 A JP27106484 A JP 27106484A JP S60157648 A JPS60157648 A JP S60157648A
Authority
JP
Japan
Prior art keywords
detection
detection element
elements
erasure
detection elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59271064A
Other languages
English (en)
Other versions
JP2721333B2 (ja
Inventor
ビツテイハ カウレ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO Gesellschaft fuer Automation und Organisation mbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Publication of JPS60157648A publication Critical patent/JPS60157648A/ja
Application granted granted Critical
Publication of JP2721333B2 publication Critical patent/JP2721333B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3215Monitoring of peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/325Power saving in peripheral device
    • G06F1/3275Power saving in memory, e.g. RAM, cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は機密情報保護装置に関し、該保護装置は機密情
報を含む記憶媒体が設けられた−・ウソンダと、該ハウ
ジングの内部への不法なアクセスを検出するための第1
の検出要素であって機密情報の消去は検出要素が反応し
た時に開始されるものと、検出要素および記憶媒体にエ
ネルギを供給する電池(バッテリ)を具備する。
〔従来の技術および発明が解決しようとする問題点〕不
法者によるアクセスから特定の機密データを保護するこ
とは電子データ処理の多くの分野において必要である。
例えば、一般に、作意的な電話盗聴から保護するために
伝送中の情報に秘密コードを与えることが行われる。し
かしながら、システムの安全においては秘密コードが不
法者によるアクセスに対して保護されるように格納する
ことを必要とする。
同様な問題は、その人のアクセスする権利がメモリに記
憶された機密個人データによりなされるような識別カー
ドシステムにおいても生ずる。デコード処理にて使用さ
れるこれらのデータおよびコードもまた不法なアクセス
に対して保護されるように格納されねばならない。
西ドイツ特許第2224937号はメモリ内容全保護す
る装置の一例を開示している。機密情報を格納したメモ
リは鋳造合成体内にはめ込ま゛れ、メモリに対する供給
ラインはランダム分配されて合体される。不法者が鋳造
合成体を除去しようとすると、供給ラインはしゃ断され
メモリ内容は自動的に消去される。
しかしながら、メモリの信頼性ある動作を損うような干
渉電圧又は電流が数メートルの長さの供給ラインに誘導
される。このようなエラー源を避けるために1検出要素
をはめ込むことが提案されており、ランダム分配された
保護ラインとして供給ラインにはめ込むことが提案され
ている。これらの保護ラインがし中断又は短絡されると
、消去情報が検出要素からメモリへ接続ラインを介して
与えられる。保護装置全体は構成体に一体化されたバッ
テリによシ供給される。
従って、構成体全体の動作上の信頼性はバッテリのチャ
ージ状態と品質に依存する。保護装置の機能を確保する
こと、即ち、使い古したバッテリによ9損われることか
ら機能を保護するために、所定の間隔にてバッテリ交換
することが心安でめる。しかしながら、バッテリの交換
は通常メモリ内容の消去が発生するので、機密情報は手
の込んだ安全要件に従って再び読出す必要がある。
サービスのための時間間隔は安全措置が複雑であればあ
るほど頻繁になり、これはより手の込んだ保護装置は通
常よシ多くのエネルギを消費するからである。
すでに知られた装置は、結果的には比較的単純な検出要
素によってアクセスしようとする不法者を検出するもの
であり、従ってわずかなエネルギで十分であるような応
用に制限され、このような装置は比較的短い周期で動作
するものが大部分である。
本発明の課題は検出要素を備えたメモリ装置の動作時間
が不法者によるアクセスに対する保護において損傷する
ことなく著しく増大され得る装置を提供することである
〔問題点を解決するための手段および作用〕本発明によ
れば、十分な安全効果を達成するためには検出要素を継
続的に動作中に保持することは一般的な期待とは逆に不
必要である点に着目している。
検出要素をクロック動作させることによって、回路全体
のエネルギは何倍か減じられ、従ってバッテリのサービ
ス期間も何倍か延長することができる。従って、動作時
間の長さもこの範囲で・々ッテリを交換することもなく
延長することが出来る。
本発明による装置は高度な安全基準に基づいた比較的長
時間持続する動作上の信頼性を特徴としている。
検出要素が動作中である周期の間の各種の間隔は、不法
者がこれらの間隔内にメモリ内容をアクセスすることが
出来ないような方法に設定される。
1秒間の非動作問隔と10ミリ秒持続する動作間隔があ
れば通常外部からのいかなるアクセスをも防止するため
に充分である。この方法では、電源は継続的な動作に比
較して99%節約されるが、これはクロック中の平均エ
ネルギ消費が無視し得るほど微小だからである。
検出要素は統計的に分配される変化する長さ間隔に対し
て動作状態に設定され、これによりさらに装置の安全を
増大することが出来る。
他の利点としては、メモリ内容の消去は動作中の検出要
素の反応後に直接トリがされるのではなく、各種のアク
セスしようとする企てを検出するように設けられた他の
検出要素がスイッチオンされることである。アクセスの
企てが他の検出要素を介して確認されるならば、メモリ
内容の消去が開始される。この方法で、例えば干渉信号
による突発的な消去は回避される。
代シの又は附加的な尺度は、動作中の検出要素がアクセ
スの企てを示す事件に応答した後に、検出要素がよシ周
到な調査を行うという事実釦よって提供される。この目
的のために、その事件の結果として受けた信号のより正
確な評価が、例えば、トリがされた信号の詳細な原因を
得るために実施される。これは、データの消去がなされ
たが又は他の保護回路が活性化されたかの評価に基づい
て決定される◎このような手順および他の検出要素の活
性化は例えばマイクロプロセッサにょシ制御(7) される。
様々なアクセスの企てに対してすべての保護を行うため
に、様々な事件を検出するように設けられた検出要素は
交互に動作状態に入る。いかなる特定な場合においても
スイッチオンされるべき検出要素の選択は統計的シーケ
ンスにて生ずる。
不法なアクセスに対する広範囲な保護は上述した変形例
を使用し、同時に長時間の信頼性ある動作を保証して得
られる。単一の保護回路のクロ。
り動作もまた安全性を損うことなしに何倍かのサービス
期間の増大が可能である。
〔実施例〕
第1図は本発明に係る機密情報保護装置の一実施例ブロ
ック線図である。第1図において、メモリ1は機密情報
を格納し、密閉されたハウジング2又は鋳造合成物内に
他の構成要素と共に密閉される。このハウジング2は図
に示す構成要素ばかシでなく、例えば、メモリ内容を読
出す手段及び/又は外部から供給されるデータとメモリ
内容とを比較する比較器をも包含する。
(8) バッテリ3はメモリ1に格納データを保持するために必
要なエネルギを供給する。メモリ1への供給ラインは検
出要素4およびスイッチ要素5を介して接地されこれに
よってメモリ内容を消去する。検出要素4は、例えば、
ハウジング2内に侵入しメモリ内容を消去してしまうよ
うな如何なる変化をも検出する振動表示器が用いられ、
そして他の検出要素は、例えば温度探針、マイクロボン
又は少なくとも1枚の非導電性フィルムであってハウジ
ング壁に一体化されるが又はハウジング壁の内側に設け
られその引出し部は真空蒸着又は食刻されるもの等が用
いられる。非導電性フィルムの場合にはメモリ内容の消
去は引出し部がしゃ断されるか短絡されると生ずる。
手近かな特定な要求にょシ用いられる保護尺度の数はハ
ウジングの保護の分野ではすでに周知である。
本発明によれば、現在使用されている検出要素は常に所
定の間隔で短い時間周期においてのみ動作するように設
定されている。これを実現するために、クロックユニッ
ト6が、ハウジング2内に、図示する如くスイッチ要素
7により所定間隔において検出要素への電源供給をしゃ
断するために設けられる。
電源供給がし中断される時間間隔はその・・ウジングの
構造と寸法に依存し、かつ必要とされる安全基準に依存
している。もし固形ノ・ウゾングが使用される場合には
、約1秒の時間間隔があれば、例えば如何なる作意的侵
入に対しても充分である。
所定の「動作時間」は、検出要素の反応時間、調整時間
、遅延時間等に依存する。検出要素は、通常所定の全体
的な境界状態が装置の正しい取扱いに沿っているか又は
作意的侵入が起りつつあるか又は起ったかを明白に確認
することが可能なためには10ミリ秒を必要とする。
例えば、検出要素の動作に対して99%の電気の節約が
結果的に上述した時間間隔と特定な動作時間との間で可
能である。
より高い値はクロ、り動作の間隔周期が異な9好ましく
は統計的な分配を示すときに得られ、この場合に平均的
時間間隔は安全性全制限することなしに3乃至5秒又は
それ以上に増大される。
このような間隔周期の統計的な分配は、例えば、クロッ
クユニットに接続されるランダム化装置により実現され
る。これに代っては、例えば、準統計的に分配した間隔
周期を得るために異なりかつ規則的な間隔を有する数個
のクロックユニットを重畳してもよい。数個のクロック
ゼネレータが使用されるときには、これらの要素のエネ
ルギ消費は平均1マイクロアンペアであるが各種の検出
要素の消費値よりも著しく低く、少なくとも10マイク
ロアンペア又はそれ以上であり検出要素の形式に依存し
ている。
第2図は上述の数個の検出要素4,8.9および10を
設けた装置のブロック線図である。検出要素4、例えば
、振動表示器は上述したような形態のクロ、り動作で作
動される。この要素は非常に小さな変化でも検出するこ
とが出来る感度に調整される。この検出要素が外部撹乱
に反応するときは、他の検出要素8乃至10に対する電
源供給ラインは、他の境界状態、例えば−・ウノング内
への光の侵入又は温度をチェックする検出要素を活性化
する友めにスイッチ要素11を介して閉鎖される。他の
検出要素の少なくとも1つの評価が作意的侵入が包まれ
ることを導いているならば、メモリの消去が引起される
。すでに述べたように、他の検出要素は、例えば、前述
の一体化された保護リード端子、温度探針、光センサ等
を備えたハウジング壁安全装置である。検出要素の種類
は安全措置の必要性に依存する1つの選択として拡張さ
れる。検出要素4により検出された変化は変化の要因と
してより正確な情報を得るためにさらに分析される。こ
れは、例えば、単一の撮動に対しては直ちには反応せず
所定単位時間内の数、例えば1分間に3個の信号数を受
けた後に反応するような振動表示器を有することによっ
て行われる。
よ)正確な分析によって作意的侵入が含葦れること全示
す場合には、消去信号が他の検出要素とは無関係に発生
される。
検出要素8,9お↓び10は、もし作意的侵入の表示が
確認されないならば成る時間周期の後に待機位置に戻さ
れ、これにより再び検出要素4は動作状態に入る。
第3図に示すブロック線図によれば、分配ユニット15
がクロックゼネレータ6および検出要素12.13およ
び14の間に挿入され、その数は手近な特定の要求に対
して適合される。この分配ユニットは交互にエネルギを
各種の検出要素に供iする。クロックゼネレータからの
クロックツ9ルスの各々、又は成る数のパルスの後に、
他の検出要素が動作状態にセットされる。検出要素が動
作状態にセットされるための選択は不変的なワイヤード
シーケンスに従って起るか又は分配ユニ、トに接続され
た図示しないランダム化装置により決定される。検出要
素は各種の結果又は信号を検出するように設計されるの
で、さまざまな可能性のある事件をカバーする全体的保
護が得られ、これによpエネルギのわずかな負荷のみで
高度の安全を確保することが出来る。
すでに述べたよりに、メモリ内容の消去は、仙の検出要
素が1つの検出要素が応答したときに活性化される方法
と同様に制御される。消去信号はすべての検出要素の結
果に対応する分析がなされた後に発生される。メモリ内
容の消去はすべての検出要素が応答したとき又は大部分
の決定がなされた後にのみ実施される。また、各種の検
出要素に重み付けすることも可能である。
検出要素は、好適には「正常状態」、即ち、変化のない
ときにいわゆる「デツトマン回路」に通常の間隔にて信
号を提供するような方法にて制御される。検出要素が外
部撹乱に応答するならば、この信号はしゃ断されしかる
後メモリの消去は「デツトマン回路」を介して開始され
る。この「デツトマン回路」は検出要素のクロック動作
と協働するクロックユニットと接続され、クロックユニ
、トの機能を監視する。この方法において消去信号は検
出要素又はクロックユニットの1つが技術的な支障音生
じた場合に発生され、これによりメモリ内容はこの場合
最早アクセスし得ない。
ここに述べる安全措置がエネルギ源と無関係に働くよう
な継続的で「一時的でない」メモリ内容を保護するため
に使用されるならば、供給ラインを接地することは不要
であり、代って、元の情報が最早入手出来ないような方
法にてメモリ内容を変形してしまう指令を伝送する。
従って、本発明によれば、低エネルギ消費即ち低パ、テ
リ容量を含む複雑で大規模な安全尺度を備えた装置が可
能である。高いエネルギ消費を含む安全尺度のクロック
動作は、従って長期間の周期にわたって遂行される高度
な安全を許容し、これによりこれらの装置が最終的に使
用される以前に長期間の格納の問題を払拭する。
【図面の簡単な説明】
第1図は本発明に係る機密情報保護装置の一実施例プロ
、り線図、 第2図は本発明に係る機密情報保護装置の他の実施例ブ
ロック線図、および 第3図は本発明に係る機密情報保護装置のさらに他の実
施例ブロック線図である・ 以下系内 (符号の説明) 1・・・メモリ、2・・・ハウジング、3・・・パッチ
1ハ4・・・検出要素、5・・・スイッチ要素、6・・
・クロックユニット、7・・・スイッチ要素、8〜10
.12〜14・・・検出要素、15・・・分配ユニット
。 特許出願人 がオ ダゼルシャフト フユアアウトマツィオンウント
 オルがニブライオン オツド ペシュレンクテルノ1
7ソング 特許出願代理人 弁理士 青 木 朗 弁理士 西 舘 和 之 弁理士平岩賢三 弁理士 山 口 昭 之 弁理士西山雅也 FIG、1

Claims (1)

  1. 【特許請求の範囲】 1、機密情報保護装置であって、機密情報を格納する記
    憶媒体が設けられたハウジングと、該ハウジングの内部
    への不法なアクセスを検出する第1の検出要素であって
    該機密情報の消去は該検出要素が反応したときに開始さ
    れるものと、該ハウジング内に設けられ少なくとも該検
    出要素および記憶媒体にエネルギを供給する電池とを具
    備するものにおいて、該第」の検出要素、および該装置
    が適切に扱われていることを示すように所定の境界状態
    が維持されていることをチェックする他の検出要素がク
    ロックユニットに接続され、該クロ、クユニ、トは所定
    の時間間隔に対して短い周期にて該第1および他の検出
    要素を動作状態に設定することを特徴とする機密情報保
    護装置。 2、?Ifc計的分計尺分配て時間間隔を変えるための
    手段が設けられる特許請求の範囲第1項記載の装置。 3、数個の検出要素において、1つの検出要素がクロッ
    クユニットによシ所定の時間間隔において動作状態に設
    定され、このときスイッチ要素は、不法なアクセスを企
    てていることを示す異常な境界状態が存在するときに、
    他の検出要素を活性化するために設けられる特許請求の
    範囲第1項又は第2項記載の装置。 4、数個の検出要素と分配回路が設けられ、該分配回路
    は交互に所定の時間間隔で各々の検出要素を動作状態に
    設定する特許請求の範囲第1項又は第2項記載の装置。 5、 ランダム化装置が、動作状態に設定されるべき検
    出要素が選択されたことによυ設けられる特許請求の範
    囲第4項記載の装置。 6、スイッチ要素が検出要素の反応時における動作時に
    他の検出要素を活性化するために設けられる特許請求の
    範囲第4項記載の装置。 7、検出要素の応答を引起す信号を分析するための手段
    が設けられる特許請求の範囲第1項記載の装置。 8.スイッチ要素がメモリの消去が必要であるかどうか
    を決定するために互に数個の検出要素の信号を結合する
    ように設けられる特許請求の範囲第1項記載の装置。 9、スイッチ要素はすべての検出要素が反応したときに
    メモリの消去を開始する特許請求の範囲第8項記載の装
    置。 10、スイッチ要素は消去が多数決に従って必要である
    かどうか決定する特許請求の範囲第8項記載の装置。 11、スイッチ要素は消去の決定を決めるために様々に
    重み付けすることにより各々の検出要素を特徴とする特
    許請求の範囲第8項記載の装置。
JP59271064A 1983-12-29 1984-12-24 機密情報保護装置 Expired - Lifetime JP2721333B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19833347483 DE3347483A1 (de) 1983-12-29 1983-12-29 Vorrichtung zur sicherung geheimer informationen
DE3347483.4 1983-12-29

Publications (2)

Publication Number Publication Date
JPS60157648A true JPS60157648A (ja) 1985-08-17
JP2721333B2 JP2721333B2 (ja) 1998-03-04

Family

ID=6218394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59271064A Expired - Lifetime JP2721333B2 (ja) 1983-12-29 1984-12-24 機密情報保護装置

Country Status (5)

Country Link
US (1) US4783801A (ja)
EP (1) EP0151714B1 (ja)
JP (1) JP2721333B2 (ja)
AT (1) ATE42849T1 (ja)
DE (2) DE3347483A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
JPH08249239A (ja) * 1994-12-19 1996-09-27 Sgs Thomson Microelectron Sa 集積回路の安全性を向上させるための方法および装置
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP2003256793A (ja) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd 保安機能を有する半導体集積回路

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8505485D0 (sv) * 1985-11-20 1985-11-20 Krister Hertzen Anordning for forhindrande av obehorigt brukande av kreditkort och liknande
FR2596176B1 (fr) * 1986-03-19 1990-12-21 Dassault Electronique Boitier protege pour le controle d'un code confidentiel
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5239664A (en) * 1988-12-20 1993-08-24 Bull S.A. Arrangement for protecting an electronic card and its use for protecting a terminal for reading magnetic and/or microprocessor cards
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
WO1991005306A1 (en) * 1989-10-03 1991-04-18 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
AU645503B2 (en) * 1989-10-03 1994-01-20 University Of Technology, Sydney Electro-active cradle circuits for the detection of access or penetration
AU640181B2 (en) * 1989-12-26 1993-08-19 Digital Equipment Corporation Method for securing terminal and terminal apparatus for use with the method
DE4013726A1 (de) * 1990-04-28 1991-10-31 Bayerische Motoren Werke Ag Steuervorrichtung fuer technische anlagen und maschinen (iii)
DE4103173C5 (de) * 1991-02-02 2017-07-20 SIA Soft Activation Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
US6782479B1 (en) * 1991-04-26 2004-08-24 Raytheon Company Apparatus and method for inhibiting analysis of a secure circuit
DE4115703C1 (ja) * 1991-05-14 1992-08-27 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
DE4137043C1 (ja) * 1991-11-11 1993-04-15 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5341422A (en) * 1992-09-17 1994-08-23 International Business Machines Corp. Trusted personal computer system with identification
US5493279A (en) * 1993-03-24 1996-02-20 Mas-Hamilton Group Electronic combination lock with covert entry detection feature and method of covert entry detection
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
FR2723609B1 (fr) * 1994-08-11 1996-10-25 Philippe Escal Dispositif de protection de documents contenant des informations stockees sous forme de memoire notamment magnetique.
DE19512266C2 (de) * 1994-09-23 1998-11-19 Rainer Jacob Diebstahlschutzsystem für Fahrzeuge
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
SE513662C2 (sv) * 1995-07-10 2000-10-16 Benkta Consulting Ab Förfarande och anordning för förebyggande av stöld
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
DE19915668C2 (de) * 1999-04-07 2002-03-07 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit
DE19921170C2 (de) * 1999-05-07 2001-04-05 Tuev Sueddeutschland Bau Und B Sicherheitselement
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
US7200759B2 (en) * 2001-06-08 2007-04-03 Safenet B.V. Method and device for making information contents of a volatile semiconductor memory irretrievable
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
DE10252352A1 (de) * 2002-11-11 2004-05-19 Giesecke & Devrient Gmbh Chipmodul für eine Chipkarte
US7020019B2 (en) * 2004-05-21 2006-03-28 Simpletech, Inc. System and method for destructive purge of memory device
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7502256B2 (en) * 2004-11-30 2009-03-10 Siliconsystems, Inc. Systems and methods for reducing unauthorized data recovery from solid-state storage devices
US7299327B2 (en) * 2005-02-18 2007-11-20 International Business Machines Corporation Content-on-demand memory key with positive access evidence feature
FR2888975B1 (fr) * 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US20070165456A1 (en) * 2006-01-17 2007-07-19 Simpletech, Inc. System and method for purge of flash memory
US7570533B1 (en) 2006-12-13 2009-08-04 Arrowhead Center, Inc. Completely transportable erasable memory apparatus and method
FR2910991B1 (fr) * 2007-01-02 2009-07-31 Ingenico Sa Module de securite materiel,procede de mise en service et terminal de paiement electronique utilisant ce module
DE102011010319A1 (de) * 2011-02-03 2012-08-09 Rwe Ag Ladestation und Verfahren zum Sichern einer Ladestation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57173078U (ja) * 1981-04-27 1982-10-30
JPS5856546A (ja) * 1981-09-29 1983-04-04 Fujitsu Ltd 秘密通信装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3535560A (en) * 1967-06-09 1970-10-20 Nasa Data processor having multiple sections activated at different times by selective power coupling to the sections
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3882323A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4030095A (en) * 1976-01-19 1977-06-14 Honeywell Inc. Pulsed alarm system
US4093946A (en) * 1976-03-01 1978-06-06 The Laitram Corporation Two-wire, multiple-transducer communications system
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4203153A (en) * 1978-04-12 1980-05-13 Diebold, Incorporated Circuit for reducing power consumption in battery operated microprocessor based systems
US4381552A (en) * 1978-12-08 1983-04-26 Motorola Inc. Stanby mode controller utilizing microprocessor
CH640971A5 (en) * 1979-06-28 1984-01-31 Kurt Ehrat Mobile data container secured against unauthorised access
DE3001452A1 (de) * 1980-01-16 1981-07-23 Hans-Günther 8100 Garmisch-Partenkirchen Stadelmayr Alarm-, sicherungs- und ueberwachungsanlage
JPS578827A (en) * 1980-06-19 1982-01-18 Mitsubishi Electric Corp Input controller
EP0044725B1 (en) * 1980-07-19 1986-01-02 Jack Youens Improvements relating to security alarm systems
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
SE425705B (sv) * 1980-12-23 1982-10-25 Ericsson Telefon Ab L M Anordning for att i en databasanleggning automatiskt forstora informationsinnehallet i dataminnen och programminnen
US4404972B1 (en) * 1981-05-18 2000-07-11 Intermedics Inc Implantable device with microprocessor control
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57173078U (ja) * 1981-04-27 1982-10-30
JPS5856546A (ja) * 1981-09-29 1983-04-04 Fujitsu Ltd 秘密通信装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
JPH0575135B2 (ja) * 1986-11-05 1993-10-19 Ibm
JPH08249239A (ja) * 1994-12-19 1996-09-27 Sgs Thomson Microelectron Sa 集積回路の安全性を向上させるための方法および装置
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP2003256793A (ja) * 2002-02-05 2003-09-12 Samsung Electronics Co Ltd 保安機能を有する半導体集積回路

Also Published As

Publication number Publication date
EP0151714B1 (de) 1989-05-03
EP0151714A2 (de) 1985-08-21
US4783801A (en) 1988-11-08
EP0151714A3 (en) 1985-09-25
JP2721333B2 (ja) 1998-03-04
ATE42849T1 (de) 1989-05-15
DE3478064D1 (en) 1989-06-08
DE3347483A1 (de) 1985-07-11

Similar Documents

Publication Publication Date Title
JPS60157648A (ja) 機密情報保護装置
EP0892334B1 (en) Cabinet security state detection
US7039815B1 (en) Method for protecting a data memory
JP3184228B2 (ja) チップカード
CN106355096B (zh) 篡改检测
US6453266B1 (en) Peak detecting shock gauge and damage diagnostic for mobile and handheld computers
JPS6210744A (ja) 秘密コ−ドデ−タの保護方法および回路
CA2489637C (en) Electronic data processing device
JPH04507297A (ja) 機器を監視するための方法とこの方法の実行のための装置
EP0991012A4 (en) INTEGRATED CIRCUIT CARD
US6370402B1 (en) Portable radio terminal
US20030005323A1 (en) Management of sensitive data
US5948102A (en) Method and device to improve the security of an integrated circuit
US9582053B2 (en) Method and apparatus for erasing memory data
US5761144A (en) Memory card
RU2455693C2 (ru) Устройство обнаружения
EP1191477A1 (fr) Dispositif électronique intégré sécurisé
JP3720878B2 (ja) Icカード
JP2002189635A (ja) 記憶装置
US8332662B2 (en) Semiconductor integrated circuit and testing method thereof
US8918610B2 (en) Protection of chips against attacks
US7025278B2 (en) Method for preventing illegitimate use of chip cards
JPH09185553A (ja) 情報保護装置
KR0184465B1 (ko) 아씨카드를 이용한 데이타 기록 및 재생장치에서 정전기 및 노이즈보호회로
JPH11110668A (ja) 侵入送信装置