DE4018688A1 - Verfahren zum schutz einer integrierten schaltung gegen das auslesen sensitiver daten - Google Patents
Verfahren zum schutz einer integrierten schaltung gegen das auslesen sensitiver datenInfo
- Publication number
- DE4018688A1 DE4018688A1 DE4018688A DE4018688A DE4018688A1 DE 4018688 A1 DE4018688 A1 DE 4018688A1 DE 4018688 A DE4018688 A DE 4018688A DE 4018688 A DE4018688 A DE 4018688A DE 4018688 A1 DE4018688 A1 DE 4018688A1
- Authority
- DE
- Germany
- Prior art keywords
- protective layer
- data
- integrated circuit
- attempt
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Schutz einer inte
grierten Schaltung gegen das Auslesen sensitiver Daten.
In allen Bereichen des elektronischen Zahlungsmittelaustauschs
finden zunehmend sogenannte Chipkarten Verwendung, die in
Zukunft die Magnetstreifenkarten als leicht transportable
Datenspeicher und Identifikationsmittel ersetzen werden. Be
sondere Beachtung verdient die als "smart-cart" bezeichnete
intelligente Chipkarte, bei der ein Mikroprozessor den Zu
griff auf den Inhalt eines Datenspeichers kontrolliert (s.
beispielsweise NTZ Bd. 41, 1988, Heft 6, Seite 344 bis 349 und
Karl-Heinz Fietta, Chipkarten: Technik, Sicherheit, Anwendungen,
A. Hüthig-Verlag GmbH, Heidelberg, 1989).
Der Datenspeicher einer Chipkarte ist üblicherweise in einen
frei zugänglichen Bereich, einen bedingt zugänglichen Bereich
und einen geheimen Bereich unterteilt. Während der frei zugäng
liche Speicherbereich nur die auch visuell auf der Karte ange
brachten Daten (Kontonummer, Name des Karteninhabers usw.) ent
hält, sind die im bedingt zugänglichen Bereich abgelegten ver
traulichen Daten nur dem Karteninhaber über einen Geheimcode
zugänglich. Die Prüfung der Richtigkeit des Geheimcodes obliegt
dem Mikroprozessor, der den Zugriff auf die Daten nur bei
einem positiven Prüfergebnis freigibt. Der geheime Bereich
enthält Daten des Kartenausstellers (Kreditlimit des Karten
inhabers, interne Daten der Bank usw.) die aus Sicherheits
gründen unveränderbar bleiben bzw. geheim gehalten werden
müssen. Der Zugriff über den Mikroprozessor ist dem Kartenaus
steller nur unter besonderen Vorraussetzungen gestattet.
Um die Sicherheit des Systems Chipkarte-POS-Terminal nicht zu
gefährden und vor Manipulationen zu schützen, sollten die im
bedingt zugänglichen und geheimen Speicherbereich der Chip
karte abgelegten Informationen von Unbefugten nicht ausgelesen
werden können. Während dies für die in der sogenannten floating
gate-Technik ausgeführten EEPROM-Komponenten der Schaltung ge
währleistet ist, lassen sich Signale im Logikteil des Mikro
prozessors relativ leicht mit Hilfe eines Elektronen- oder Laser
strahls abtasten und aufzeichnen. Da der Logikteil aber eben
falls sensitive Daten verarbeitet, ist die Geheimhaltung der
in der Chipkarte gespeicherten Informationen gefährdet. In den
DE-A-36 35 938 und 37 30 554 wurde daher vorgeschlagen, das Aus
lesen sensitiver Daten mit Hilfe mechanischer Sicherheitsein
richtungen zu verhindern.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der
eingangs genannten Art anzugeben, das das Auslesen der in einer
integrierten Schaltung, insbesondere einem Chipkarten-Prozessor,
gespeicherten Daten verhindert. Es soll insbesondere nicht
möglich sein, die Daten mit Hilfe mechanischer Spitzen oder
durch Elektronen- oder Laserstrahlen auszulesen. Diese Auf
gabe wird erfindungsgemäß durch ein Verfahren mit den Merk
malen des Patentanspruchs 1 gelöst.
Der mit der Erfindung erzielbare Vorteil besteht insbesondere
darin, daß man keine aufwendigen mechanischen Sicherheitsein
richtungen in der Chipkarte benötigt.
Die abhängigen Ansprüche betreffen vorteilhafte Weiterbildungen
der im folgenden anhand der Zeichnung erläuterten Erfindung.
Hierbei zeigt Fig. 1 den Aufbau einer kontaktlosen Chipkarte.
Wie in Fig. 1 schematisch dargestellt, besteht die erfindungs
gemäße Chipkarte im wesentlichen aus einem Mikroprozessor MP,
einem Datenspeicher MEM, einer sogenannten CCI-Schnittstelle
und einer induktiven Koppeleinheit K, die die kontaktlose
energie- und bidirektionale Datenübertragung zwischen der
Chipkarte und einem Schreib- Lesemodul ermöglicht. Alle ge
nannten Komponenten sind hierbei auf einer Substratfolie
montiert und in einem Plastikgehäuse eingebettet. Die Schnitt
stelle CCI erzeugt aus dem induzierten Signal die Betriebs
spannung UCC und liefert die Taktsignale für den Mikro
prozessor MP und den beispielsweise in CMOS-Technologie her
gestellten EEPROM Datenspeicher MEM. Wie eingangs erwähnt, ist
der Datenspeicher MEM üblicherweise in drei Bereiche unter
teilt, wobei nur der Karteninhaber oder Kartenaussteller über
einen Geheimcode Zugriff auf die in den mit V bzw. G be
zeichneten Bereichen abgelegten vertraulichen und geheimen
Daten hat. Der frei zugängliche Bereich D enthält nur die auch
visuell auf der Karte angebrachen Informationen.
Das erfindungsgemäße Verfahren zum Schutz des Chipkarten-
Prozessors MP gegen das Auslesen sensitiver Daten mit Hilfe
mechanischer Spitzen oder Elektronen- bzw. Laserstrahlen kann
man insbesondere dann wirtschaftlich einsetzen, wenn nur Teile
der integrierten Schaltung sensitive Informationen verarbeiten.
Diese Bedingung läßt sich bei Chipkarten-Prozessoren im all
gemeinen durch ein geeignetes Design erfüllen. Das Verfahren
setzt mehrere Verdrahtungsebenen voraus, wobei es gleichgültig
ist, ob diese in Metall oder Polysilizium ausgeführt sind. Die
Grundidee des Verfahrens besteht darin, die die sensitiven
Daten verarbeitenden Teile der integrierten Schaltung, also
insbesondere den Logikteil des Mikroprozessors MP, mit einer
für Elektronen- und/oder Licht undurchlässigen Schutzschicht S
zu versehen und von Zeit zu Zeit, insbesondere periodisch zu
prüfen, ob sich deren charakteristische Eigenschaften infolge
eines äußeren Eingriffs ändern (chemisches Ätzen bzw. Plasma
ätzen der Schicht S zur Erzeugung eines für die Abtastung der
Signale erforderlichen Fensters). Als Schutzschicht S kommt ins
besondere die oberste Metallisierungsebene der integrierten
Schaltungen in Betracht, wobei man die zu schützenden Teile in
diesem Fall einfach vollständig mit Metall überdeckt. Gleich
zeitig wird mit Hilfe einer Kontrolleinheit CON oder mit dem
Mikroprozessor MP selbst geprüft, ob die Schutzschicht S noch
vorhanden ist oder durch äußere Eingriffe beschädigt wurde.
Dies geschieht durch Messung eines ihrer charakteristischen
Merkmale. Weicht dieses Merkmal von einem dem Merkmal der
intakten Schutzschicht S entsprechenden Sollwert ab, veranlaßt
die Kontrolleinrichtung CON den Mikroprozessor MP die Datenver
arbeitung abzubrechen oder fehlerhaft auszuführen und gegebenen
falls auch den Inhalt des Datenspeichers MEM zu löschen. Der
Sollwert ist hierbei vorzugsweise ebenfalls im Datenspeicher
MEM abgelegt.
Als zu überwachendes charakteristisches Merkmal der Schutz
schicht S kommen insbesondere ihr Widerstand, ihre Induktivität
oder ihre Kapazität gegenüber den darunterliegenden Schichten
in Betracht. Besondere Vorteile bietet die Messung der Kapa
zität S, da diese sich mit hoher Genauigkeit herstellen und in
einfacher Weise bestimmen lassen. Baut man die Kapazität bei
spielsweise in den frequenzbestimmenden Teil eines Oszillators
ein, so kann die Kapazitätsmessung auf eine einfache Frequenz
messung zurückgeführt werden. Wie in Fig. 1 angedeutet, ent
hält die Kontrolleinheit CON in diesem Fall dann einen Os
zillator OS, einen Frequenzmesser FM sowie einen die gemessene
Frequenz mit der Sollfrequenz vergleichenden Komparator CMP,
dessen Ausgangssignal den Mikroprozessor MP ansteuert und
diesen zur Unterbrechung der Datenverarbeitung und zur
Löschung der im Speicher MEM abgelegten Daten veranlaßt.
Die Unterteilung der Schutzschicht in mehrere Segmente hat den
Vorzug, daß man anstelle der absoluten Kapazität die gegenüber
Technologieschwankungen während des Fertigungsprozesses der
Schaltung wesentlich unempfindlicheren Kapazitätsverhältnisse
messen kann. Ein weiterer Vorteil der Segmentierung besteht
darin, daß die Absolutwerte der Kapazitäten kleiner werden, so
daß sich ein in die Schutzschicht geätztes Fenster durch eine
deutliche und damit leichter nachweisbare Kapazitätsänderung
bemerkbar macht.
Die Erfindung ist selbstverständlich nicht auf die beschriebenen
Ausführungsbeispiele beschränkt. So ist es ohne weiteres
möglich, zusätzlich auch die die vertraulichen und geheimen
Informationen enthaltenden Bereiche G bzw. V des Datenspeichers
MEM mit einer entsprechenden Schutzschicht zu versehen. Diese
Maßnahme ist insbesondere dann zu empfehlen, wenn man anstelle
eines EEPROM einen anderen Speichertyp verwendet.
Das erfindungsgemäße Verfahren ist auch in anderen Chipkarten
und allen integrierten Schaltungen anwendbar, deren Daten
gegen das unbefugte Auslesen geschützt werden sollen.
Claims (9)
1. Verfahren zum Schutz einer integrierten Schaltung gegen das
Auslesen sensitiver Daten,
dadurch gekennzeichnet,
daß zumindest die die sensitiven Daten enthaltenden und/oder
verarbeitenden Teile der integrierten Schaltung (MP) mit einer
Schutzschicht (S) versehen werden, daß ein charakteristisches
Merkmal der Schutzschicht (S) bestimmt und mit einem dem Merk
mal der intakten Schutzschicht (S) entsprechenden Sollwert
verglichen wird und daß die integrierte Schaltung (MP) bei
einer Abweichung des Merkmals vom Sollwert veranlaßt wird, die
Verarbeitung der Daten abzubrechen oder fehlerhaft auszuführen.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die sensitiven Daten bei einer Abweichung des Merkmals vom
Sollwert gelöscht werden.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß eine für Elektronen oder Licht undurchlässige Schutzschicht
(S) verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß eine aus einem elektrisch leitfähigen Material bestehende
Schutzschicht (S) verwendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß der Widerstand, die Induktivität oder die Kapazität der
Schutzschicht (S) bezüglich der darunterliegenden Schicht der
integrierten Schaltung (MP) bestimmt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß die Schutzschicht (S) in mehrere Segmente unterteilt wird
und daß die Widerstands-, Induktivitäts- oder Kapazitätsver
hältnisse bestimmt werden.
7. Verfahren nach Anspruch 5 oder 6,
dadurch gekennzeichnet,
daß die Bestimmung der Kapazität mit Hilfe einer Frequenz
messung durchgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
daß der Sollwert des charakteristischen Merkmals in einer
Speichereinheit (MEM) der integrierten Schaltung (MP) abge
legt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
daß das charakteristische Merkmal periodisch bestimmt wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4018688A DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4018688A DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE4018688A1 true DE4018688A1 (de) | 1991-01-10 |
| DE4018688C2 DE4018688C2 (de) | 1998-07-02 |
Family
ID=6408203
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE4018688A Expired - Fee Related DE4018688C2 (de) | 1990-06-11 | 1990-06-11 | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE4018688C2 (de) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0458306A3 (en) * | 1990-05-24 | 1992-12-02 | Kabushiki Kaisha Toshiba | Portable medium and information processing apparatus |
| FR2727226A1 (fr) * | 1994-11-17 | 1996-05-24 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
| FR2727227A1 (fr) * | 1994-11-17 | 1996-05-24 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
| EP0766199A3 (de) * | 1995-08-24 | 1997-06-18 | Angewandte Digital Elektronik | Plastikkarte mit einem Chip, Kontaktfeld mit galvanischen Kontakten sowie Spulen und/oder Kondensatoren zum Energie- und Datenaustausch mit einem Terminal |
| WO1997036326A1 (en) * | 1996-03-28 | 1997-10-02 | Symbios,Inc. | Integrated circuit protection device and method |
| FR2746962A1 (fr) * | 1996-04-01 | 1997-10-03 | Schlumberger Ind Sa | Dispositif de securite d'une pastille semi-conductrice |
| WO1998008189A1 (de) * | 1996-08-23 | 1998-02-26 | Siemens Aktiengesellschaft | Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse |
| WO1998013872A1 (de) * | 1996-09-23 | 1998-04-02 | Siemens Aktiengesellschaft | Analysierschutz für einen halbleiterchip |
| DE29722653U1 (de) * | 1997-12-22 | 1999-01-28 | Siemens Ag | Manipulationsgeschütztes elektrisches Gerät |
| WO1999005601A1 (en) * | 1997-07-22 | 1999-02-04 | James Edward Green | Security system |
| WO2000011719A1 (de) * | 1998-08-18 | 2000-03-02 | Infineon Technologies Ag | Halbleiterchip mit oberflächenabdeckung |
| WO2000045332A1 (de) * | 1999-01-29 | 2000-08-03 | Infineon Technologies Ag | Kontaktlose chipkarte |
| RU2172521C2 (ru) * | 1996-08-23 | 2001-08-20 | Сименс Акциенгезелльшафт | Микропроцессор, в частности, для использования в карточке с встроенным микропроцессором, с управляющим блоком и с окружающим управляющий блок корпусом |
| EP1223545A3 (de) * | 2001-01-13 | 2003-06-04 | Philips Intellectual Property & Standards GmbH | Elektrische oder Elektronische Schaltungsanordnung und Verfahren zum Schützen der selben vor Manipulation und/oder vor Missbrauch |
| US6798234B2 (en) | 2000-08-21 | 2004-09-28 | Infineon Technologies Ag | Apparatus for protecting an integrated circuit formed in a substrate and method for protecting the circuit against reverse engineering |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2580834A1 (fr) * | 1985-04-17 | 1986-10-24 | Grandmougin Michel | Carte a memoire, a resistance de protection |
-
1990
- 1990-06-11 DE DE4018688A patent/DE4018688C2/de not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2580834A1 (fr) * | 1985-04-17 | 1986-10-24 | Grandmougin Michel | Carte a memoire, a resistance de protection |
Non-Patent Citations (1)
| Title |
|---|
| IBM TDB, Vol. 31, Nr. 9, Febr. 1989, S. 225, 226 * |
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0458306A3 (en) * | 1990-05-24 | 1992-12-02 | Kabushiki Kaisha Toshiba | Portable medium and information processing apparatus |
| FR2727226A1 (fr) * | 1994-11-17 | 1996-05-24 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
| FR2727227A1 (fr) * | 1994-11-17 | 1996-05-24 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
| WO1996016378A1 (fr) * | 1994-11-17 | 1996-05-30 | Schlumberger Industries S.A. | Dispositif de securite actif a memoire electronique |
| EP0766199A3 (de) * | 1995-08-24 | 1997-06-18 | Angewandte Digital Elektronik | Plastikkarte mit einem Chip, Kontaktfeld mit galvanischen Kontakten sowie Spulen und/oder Kondensatoren zum Energie- und Datenaustausch mit einem Terminal |
| US5861652A (en) * | 1996-03-28 | 1999-01-19 | Symbios, Inc. | Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering |
| WO1997036326A1 (en) * | 1996-03-28 | 1997-10-02 | Symbios,Inc. | Integrated circuit protection device and method |
| EP0800209A1 (de) * | 1996-04-01 | 1997-10-08 | Schlumberger Industries | Schutzanordnung für ein Halbleiterplättchen |
| FR2746962A1 (fr) * | 1996-04-01 | 1997-10-03 | Schlumberger Ind Sa | Dispositif de securite d'une pastille semi-conductrice |
| RU2172521C2 (ru) * | 1996-08-23 | 2001-08-20 | Сименс Акциенгезелльшафт | Микропроцессор, в частности, для использования в карточке с встроенным микропроцессором, с управляющим блоком и с окружающим управляющий блок корпусом |
| WO1998008189A1 (de) * | 1996-08-23 | 1998-02-26 | Siemens Aktiengesellschaft | Mikroprozessor, insbesondere zur verwendung in einer chipkarte, mit einer steuerungseinheit und mit einem die steuerungseinheit umgebenden gehäuse |
| CN1133936C (zh) * | 1996-08-23 | 2004-01-07 | 西门子公司 | 具有控制单元及其外壳的微处理器 |
| US6185507B1 (en) | 1996-08-23 | 2001-02-06 | Siemens Aktiengesellschaft | Microprocessor, in particular for use in a chip card, with a control unit and with a housing surrounding the control unit |
| WO1998013872A1 (de) * | 1996-09-23 | 1998-04-02 | Siemens Aktiengesellschaft | Analysierschutz für einen halbleiterchip |
| US6201296B1 (en) | 1996-09-23 | 2001-03-13 | Siemens Aktiengesellschaft | Semiconductor chip with protection against analyzing |
| WO1999005601A1 (en) * | 1997-07-22 | 1999-02-04 | James Edward Green | Security system |
| DE29722653U1 (de) * | 1997-12-22 | 1999-01-28 | Siemens Ag | Manipulationsgeschütztes elektrisches Gerät |
| US6452283B2 (en) | 1998-08-18 | 2002-09-17 | Infineon Technologies Ag | Semiconductor chip with surface cover |
| WO2000011719A1 (de) * | 1998-08-18 | 2000-03-02 | Infineon Technologies Ag | Halbleiterchip mit oberflächenabdeckung |
| WO2000045332A1 (de) * | 1999-01-29 | 2000-08-03 | Infineon Technologies Ag | Kontaktlose chipkarte |
| US6690556B2 (en) | 1999-01-29 | 2004-02-10 | Infineon Technologies Ag | Integrated circuit |
| US6798234B2 (en) | 2000-08-21 | 2004-09-28 | Infineon Technologies Ag | Apparatus for protecting an integrated circuit formed in a substrate and method for protecting the circuit against reverse engineering |
| EP1223545A3 (de) * | 2001-01-13 | 2003-06-04 | Philips Intellectual Property & Standards GmbH | Elektrische oder Elektronische Schaltungsanordnung und Verfahren zum Schützen der selben vor Manipulation und/oder vor Missbrauch |
Also Published As
| Publication number | Publication date |
|---|---|
| DE4018688C2 (de) | 1998-07-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE10001672C2 (de) | Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken | |
| DE10305587B4 (de) | Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren | |
| DE4018688C2 (de) | Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten | |
| DE3784824T2 (de) | System zum gewaehren des zugangs in speicherfeldbereiche einer chipkarte fuer mehrere anwendungen. | |
| DE69605445T2 (de) | Verfahren zum erzeugen eines mit einem integrierten schaltkreis versehenen verschlüsselungsschlüssels | |
| DE60303565T2 (de) | Tragbares Informationsverarbeitungsgerät | |
| EP0891601B1 (de) | Chipkarte | |
| DE69614726T2 (de) | Datenspeicheranordnung und diese verwendende Datenverarbeitungsanordnung | |
| EP1089219B1 (de) | Verfahren zur Sicherung eines Datenspeichers | |
| DE102007059923B4 (de) | Smart-Card | |
| DE3412663A1 (de) | Chipkartensystem | |
| EP0142013A2 (de) | Tragbarer Datenträger zur Aufnahme, Speicherung und Wiedergabe von Informationsdaten | |
| EP0032368A1 (de) | Datenkarte | |
| EP1449084B1 (de) | Kontrollierte programmausführung durch einen tragbaren datenträger | |
| DE69100001T2 (de) | Faelschungssichere karte, die einen aufzeichnungstraeger mit hochdichter information und eine mikroschaltung enthaelt und ihre anwendung bei einem kartenleser. | |
| DE10319585A1 (de) | Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung | |
| DE69720029T2 (de) | Lichterkennungsvorrichtung | |
| DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
| EP0867015B1 (de) | Zusatzsicherheitsmerkmal für chipkarten | |
| DE2858818C2 (de) | Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher | |
| DE19548903A1 (de) | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger | |
| DE19816541A1 (de) | Datenaustauschsystem | |
| EP0971324A1 (de) | Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz | |
| WO1998039743A2 (de) | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen | |
| DE10360998A1 (de) | Schutz von Chips gegen Attacken |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OAV | Publication of unexamined application with consent of applicant | ||
| 8110 | Request for examination paragraph 44 | ||
| D2 | Grant after examination | ||
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |