DE69000132T2 - Gegen eindringen geschuetzte mikroschaltungskarte. - Google Patents

Gegen eindringen geschuetzte mikroschaltungskarte.

Info

Publication number
DE69000132T2
DE69000132T2 DE9090402011T DE69000132T DE69000132T2 DE 69000132 T2 DE69000132 T2 DE 69000132T2 DE 9090402011 T DE9090402011 T DE 9090402011T DE 69000132 T DE69000132 T DE 69000132T DE 69000132 T2 DE69000132 T2 DE 69000132T2
Authority
DE
Germany
Prior art keywords
microcircuit
sensor
card according
circuit
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE9090402011T
Other languages
English (en)
Other versions
DE69000132T3 (de
DE69000132D1 (de
Inventor
Jean-Pierre Avenier
Jacek Kowalski
Gilles Lisimaque
Philippe Maes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9383816&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69000132(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of DE69000132D1 publication Critical patent/DE69000132D1/de
Application granted granted Critical
Publication of DE69000132T2 publication Critical patent/DE69000132T2/de
Publication of DE69000132T3 publication Critical patent/DE69000132T3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S206/00Special receptacle or package
    • Y10S206/806Suspension
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft Mikroschaltungskarten, insbesondere Mikroschaltungskarten, die gegen unerlaubten Eingriff geschützt sind.
  • Mikroschaltungskarten werden hauptsächlich als Träger zur Speicherung von häufig vertraulichen Informationen, insbesondere Zugangscodes für Dienste, verwendet. Zur Gewährleistung der erforderlichen Betriebssicherheit ist es wesentlich, daß derartige Mikroschaltungskarten gegen unerlaubte Eingriffe von Personen geschützt sind, die die Vertraulichkeit der Informationen, die diese Karten tragen können, verletzen wollen. Die Beobachtungsmittel, die solche Personen verwenden können, sind entweder statische Mittel, bei denen die Karten außerhalb von jedem aktiven Eindringungsmittel beobachtet werden, oder dynamische Mittel, bei denen die Karte unter Simulierung ihrer Betriebsbedingungen beobachtet wird.
  • Für unerlaubte Eingriffe unter Verwendung von statischen Mitteln ist es bekannt, die gespeicherten Informationen zu schützen, indem sie bestmöglich in der Mikroschaltung "versteckt" werden. Dagegen gibt es bisher keine Einrichtung zum Schutz gegen Eingriffe unter Verwendung von "dynamischen" Beobachtungsmitteln.
  • Es ist ferner durch die Patentschrift FR-A-2 580 834 bekannt, einen elektrischen Wider stand vorzusehen, der sich in dem Volumen des Trägers der Mikroschaltung ers treckt Wenn der Widerstand unterbrochen ist, funktioniert die Mikroschaltung nicht mehr. Es ist jedoch möglich, den unerlaubten Eingriff in die Schaltung unkenntlich zu machen, indem man außen den Wert des Widerstandes simuliert.
  • Gegenstand der Erfindung ist eine gegen unerlaubte Eingriffe geschützte Mikroschaltungskarte, die dynamische Mittel verwendet.
  • Gemäß der Erfindung ist die gegen uneriaubte Eingriffe geschützte Mikroschaltungskarte dadurch gekennzeichnet, daß wenigstens ein die mechanische Spannung anzeigender Sensor in einem Zustand einer charakteristischen künstlichen Vorspannung eingesetzt ist, wobei dieser Belastungszustand durch jeden Versuch der Entnahme der Mikroschaltung aus der Karte zerstört wird.
  • Weitere Einzelheiten und Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung, in der auf die beiliegende Zeichnung Bezug genommen wird. Es zeigen: Figur 1 eine mit 3 Sensoren ausgerüstete erfindungsgemäße Mikroschaltungskarte, Figur 2 und 3 zwei Ausführungsbeispiele von verwendbaren Sensoren und
  • Figur 4 die den Sensoren zugeordnete Schaltung zum Erfassen von unerlaubten Eingriffen.
  • Die Erfdingung macht sich die Tatsache zunutze, daß für einen unerlaubten Eingriff unter Verwendung von dynamischen Mitteln notwendigerweise das elektronische Bauteil des Mikromoduls oder der dieses tragenden Karte freigelegt werden muß, damit es unter die Beobachtungsvorrichtung gesetzt werden kann. Nun ist gewöhnlich, wenn das elektronische Bauelement in die Karte oder in das anschließend seinerseits in die Karte eingesetzte Mikromodul eingesetzt ist, die "aktive" Seite der Komponente auf der Einbau- oder Diffusionsseite noch sichtbar. Nach der Befestigung an dem Mikromodul wird das Bauelernent deshalb mit einer Schutzschicht bedeckt, die es gegen jeden mechanischen Angriff schützen soll. Bei einem Eingriffsversuch wird diese Schutzschicht notwendigerweise durch die Person, die an die Mikroschaltung herankommen möchte, beschädigt. Deshalb ist bei der erfindungsgemäßen Mikroschaltungskarte ein Element zur Erfassung der Beschädigting der Schutzschicht in die Karte eingesetzt, so daß diese auf einen Eingriffsversuch hin entscheiden kann, nicht zu funktionieren und/oder der Dienststation, mit der sie zusammenarbeiten muß, anzuzeigen, daß an ihr ein unerlaubter Eingriff vor genommen wurde.
  • Zu diesem Zweck ist einerseits in die Karte ein Sensor eingesetzt, der die Erfassung einer mechanischen Spannung in der Mikroschaltung gestattet und es wird andererseits gleichzeitig damit, daß die Mikroschaltung mit ihrer Schutzschicht bedeckt wird, eine mechanische Spannung an die Mikroschaltung angelegt und solange aufrecht erhalten, wie der Trocknungsvorgang dauert, so daß die Spannung nach Trocknung bestehen bleibt. Diese Vorspannung kann vorzugsweise natürlich erhalten werden. Zu diesem Zweck wird die Schutzschicht in Forrn eines heißen Tropfens aufgebracht, der sehr schnell gekühlt wird. Bei der Kühlung übt das gehärtete Harz dieses Tropfens die Vorspannung aus. Bei einem anderen Verfahren wird die integrierte Schaltung ebenfalls auf hohe Temperatur gebracht. Bei der Abkühlung des Tropfens und der Schaltung erzeugen Ausdehnungsdifferenzen die gewünschte Vorspannung. Von diesem Zeitpunkt an ist der die Spannung anzeigende Sensor, der durch die interne Logik der Mikroschaltung zugänglich ist, in einem Zustand, der durch eine elektrische Größe meßbar ist, die anzeigt, daß die Schutzschicht vorhanden ist. Wenn jemand bei einem unerlaubten Eingriff, nachdem er die Schutzschicht beschädigt hat, um die Mikroschaltung von der Karte abzunehmen, versucht, sie in Betrieb zu setzen, entspricht die vom Sensor vorgenommene Messung einem Fehlen von Spannung auf der Mikroschaltung, und dieser Sensor informiert die interne Logikschaltung der Schaltung von diesem Fehlen von Spannung. Die Logik sperrt nun jeden normalen Betrieb.
  • Der Sensor kann von derselben Bauart wie die Bauelemente von Dehnungsmeßgeräten oder Druckfühlern, die piezoelektrische Effekte verwenden, sein. Er ist mit einem in dem Bauelement testbaren Anzeigeelement - Stellung RAM- Speicher oder Fahne ("flag") - verbunden, das seinen Zustand ändert, je nachdem, ob die Mikroschaltung einer mechanischen Spannung ausgesetzt ist oder nicht und das die Software oder der Automat, der den Betrieb der Mikroschaltung steuert, bei jeder neuen Verwendungsphase testet.
  • Der Mikroschaltung können mehrere Einzelsensoren zugeordnet sein, deren jedem ein Anzeigeelement zugeordnet ist, wobei die interne Logik der Schaltung die Gesamtheit der den Sensoren zugeordneten Anzeigeelemente testet. Es ist nun möglich, bei der Herstellung der Karte nur einige der Sensoren unter Spannung zu setzen, wobei die anderen ohne Spannung bleiben, damit eine eventuell versuchte Reproduktion der Spannungszustände erschwert wird.
  • Ferner ist es bei manchen selbsteinstellenden Mikroschaltungen mit einem Schutzspeicher (EEPROM, EPROM oder geschütztes RAM) möglich, die Werte von allen von dem Bauelement getragenen Anzeigeelementen sofort nach der Herstellung zu speichern, um sie als Bezugswerte aufzubewahren, die später von der internen Logikschaltung verwendet werden. Auf diese Weise ist es möglich, verschiedene Bezugswerte zu verwenden, die Spannungszuständen zugeordnet sind, die von Bauelement zu Bauelement verschieden sind, ohne den Herstellungszyklus der Bauelemente zu ändern.
  • Figur 1 zeigt ein Beispiel der Anordnung von drei Sensoren C1, C2 und C3 auf einer Mikroschaltung 10, deren Ausgänge direkt mit der nicht sichtbaren internen Logik der Mikroschaltung verbunden sind. Diese Einheit wird anschließend mit der Schutzschicht bedeckt.
  • Figur 2 zeigt ein Ersatzschaltbild eines ersten Ausführungsbeispiels eines resistiven die mechanische Spannung anzeigenden Sensors Cr, der in eine Meßbrücke vom Typ Wheatstonebrücke eingesetzt ist, bei der die Ausgangsspannung Vx eine Funktion F von der Verformung ist, wenn e in e Bezugsspannung Vo zwischen den Eingängen angelegt wird.
  • Figur 3 zeigt ein Ersatzschaltbild eines zweiten Ausführungsbeispiels eines kapazitiven, die mechanische Spannung anzeigenden Sensors: Der Wert der Kapazität Cx ändert sich mit der einwirkenden mechanischen Spannung und die Frequenz des Ausgangssignals Fx, die mit der Kapazität Cx des Sensors direkt verbunden ist, ändert sich mit der Verformung.
  • Figur 4 zeigt ein Ausführungsbeispiel einer internen Logikschaltung der Mikroschaltung, der eine Gruppe von auf der Mikroschaltung vorgesehenen Sensoren zugeordnet ist: Jeder Sensor Ch ist Tnit einer Meßschaltung Mr verbunden, die einen gemessenen Wert Vm (beispielsweise Spannung oder Frequenz) liefert, die eine Funktion von der Verformung ist. Ein zugeordnetes Bezugsregister Rn enthält den Anfangswert bei Vorhandensein einer Verformung, der bei der Herstellung der Schaltung gespeichert wurde. Diese beiden Werte werden auf einen Vergleicher Dn übertragen, der ihre Differenz dn einem Schwellenverstärker An liefert, der andererseits den zulässigen Höchstwert En für die Abweichung auf diesem Sensor empfängt.
  • Wenn dn En übersteigt, führt der Verstärker eine Zustandsänderung der entsprechenden Stufe eines Anzeigerregisters I herbei, das von dem internen Prozessor F der Mikroschaltung bei jeder Verwendung der Schaltung getestet wird.
  • Die Erfindung ist nicht auf die beschriebene Ausführungsform oder die dargestellten Ausführungsbeispiele der Sensoren beschränkt. Insbesondere kann auf der Mikroschaltung ein einziger Sensor vorgesehen sein oder die Sensoren können in einer größeren Zahl vorgesehen sein und auf der Schaltung anders als bei der dargestellten Ausführungsform angeordnet sein. Ferner können die Sensoren für die Umwandlung der Verformungen in elektrische Größen Kapazitäts-, Frequenz- oder Widerstandsänderungen erzeugen.

Claims (7)

1. Eine Mikroschaltung aufweisende, gegen unerlaubten Eingriff geschützte Karte, dadurch gekennzeichnet, dar mindestens ein eine Zwangswirkung anzeigender Sensor (C1, C2 und C3) an der Mikroschaltung (10) angeordnet ist, wobei die Schaltung sich in einem bekannten künstlichen Vorzwangszustand befindet, der durch eine an der Mikroschaltung angeordnete Schutzschicht aufrechterhalten wird, wobei dieser Vorzwangszustand durch jede versuchte Untersuchung der Mikroschaltung modifiziert wird und wobei die Mikroschaltung eine interne Logikschaltung umfaßt, die mit den Anschlüssen des Sensors verbunden ist, um Änderungen des Vorzwangszustands zu erfassen.
2. Karte nach Anspruch 1, dadurch gekennzeichnet, daß mehrere Sensoren auf der Oberfläche der Mikroschaltung verteilt sind.
3. Karte nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß der Sensor ein Druckerfassungselement piezoelektrischer Bauart ist.
4. Karte nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß der Sensor ein auf Verformungen ansprechendes Element der Widerstandsbauart (Rx) umfaßt, das einer Widerstandsmeßschaltung zugeordnet ist.
5. Karte nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß der Sensor ein auf Verformungen ansprechendes Element der kapazitiven Bauart (Cx) umfaßt, das einer Freqenzmeßschaltung zugeordnet ist.
6. Karte nach einem der vorhergehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die interne Logikschaltung ein Anzeigeregister (I) mit soviel Stufen wie die Mikroschaltung Sensoren besitzt, wobei dieses Register mit dem Prozessor der vor jeder Benutzung das Testen desselben anfordernden Mikroschaltung verbunden wird.
7. Karte nach Anspruch 5, dadurch gekennzeichnet, daß zwischen dem Ausgang einer einem Sensor (Cn) zugeordneten Meßschaltung (Mn) und der dem Register (I) entsprechenden Stufe der interne Logikschaltung eine Vergleichseinrichtung angeordnet ist, die weiterhin mit einem Referenzregister (Rn) verbunden ist, und dessen Ausgang mit einem Verstärker (An) verbunden ist, um eine Zustandsänderung herbeizuführen, wenn der Abweichung (dn) am Ausgang der Vergleichseinrichtung eine zugelassene Abweichung (En) übersteigt.
DE69000132T 1989-07-13 1990-07-12 Gegen Eindringen geschützte Mikroschaltungskarte. Expired - Fee Related DE69000132T3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8909549A FR2649817B1 (fr) 1989-07-13 1989-07-13 Carte a microcircuit protegee contre l'intrusion

Publications (3)

Publication Number Publication Date
DE69000132D1 DE69000132D1 (de) 1992-07-16
DE69000132T2 true DE69000132T2 (de) 1993-01-07
DE69000132T3 DE69000132T3 (de) 1996-12-19

Family

ID=9383816

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69000132T Expired - Fee Related DE69000132T3 (de) 1989-07-13 1990-07-12 Gegen Eindringen geschützte Mikroschaltungskarte.

Country Status (7)

Country Link
US (1) US5060261A (de)
EP (1) EP0408456B2 (de)
JP (1) JPH0736197B2 (de)
CA (1) CA2021004C (de)
DE (1) DE69000132T3 (de)
ES (1) ES2031405T5 (de)
FR (1) FR2649817B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010020460A1 (de) * 2010-05-11 2011-11-17 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353350A (en) * 1989-10-03 1994-10-04 University Of Technology Electro-active cradle circuits for the detection of access or penetration
FR2690008B1 (fr) * 1991-05-29 1994-06-10 Gemplus Card Int Memoire avec cellule memoire eeprom a effet capacitif et procede de lecture d'une telle cellule memoire.
FR2683342B1 (fr) * 1991-10-31 1994-01-07 Gemplus Card International Circuit d'interface pour carte a circuit integre.
FR2686989B1 (fr) * 1992-01-30 1997-01-17 Gemplus Card Int Procede de comptage de securite pour un compteur electronique binaire.
US5376778A (en) * 1992-02-26 1994-12-27 Angewandte Digital Electronik Gmbh Contact-free chip card for remote transmission
DE4212111C2 (de) * 1992-04-10 2003-05-22 Angewandte Digital Elektronik Indikation unsachgemäß behandelter Chipkarten
FR2703501B1 (fr) * 1993-04-01 1995-05-19 Gemplus Card Int Circuit intégré pour carte à mémoire et procédé de décomptage d'unités dans une carte à mémoire.
FR2703526B1 (fr) * 1993-04-02 1995-05-19 Gemplus Card Int Circuit de déclenchement automatique.
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
FR2728369B1 (fr) * 1994-12-19 1997-01-31 Sgs Thomson Microelectronics Procede et dispositif pour accroitre la securite d'un circuit integre
FR2728710A1 (fr) * 1994-12-23 1996-06-28 Solaic Sa Carte electronique comportant un element fonctionnel activable manuellement
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
DE19639033C1 (de) * 1996-09-23 1997-08-07 Siemens Ag Analysierschutz für einen Halbleiterchip
AT408925B (de) * 1996-10-22 2002-04-25 Posch Reinhard Dr Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP3129258B2 (ja) 1997-10-28 2001-01-29 日本電気株式会社 歪み検出による重要データ機密保持方法と重要データ機密保持システム
EP0964361A1 (de) * 1998-06-08 1999-12-15 International Business Machines Corporation In integrierten Chipkarten enthaltene Absicherung empfindlicher Information
JP3339443B2 (ja) * 1999-01-18 2002-10-28 日本電気株式会社 機密保護機能付データ保持装置
WO2000045332A1 (de) * 1999-01-29 2000-08-03 Infineon Technologies Ag Kontaktlose chipkarte
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
GB2363233B (en) * 2000-05-11 2004-03-31 Ibm Tamper resistant card enclosure with improved intrusion detection circuit
DE10101995A1 (de) * 2001-01-18 2002-07-25 Philips Corp Intellectual Pty Schaltungsanordnung und Verfahren zum Schützen mindestens einer Chipanordnung vor Manipulation und/oder vor Mißbrauch
US20020199111A1 (en) * 2001-02-16 2002-12-26 Clark Dereck B. Methods and apparatus for preventing reverse-engineering of integrated circuits
FR2823887B1 (fr) * 2001-04-24 2008-07-25 Gemplus Card Int Dispositif electronique, notamment carte a circuit(s) integre(s) muni d'une protection contre les intrusions
US7346783B1 (en) * 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
JP4545438B2 (ja) * 2001-11-28 2010-09-15 エヌエックスピー ビー ヴィ 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法
US7783901B2 (en) 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
DE10164419A1 (de) * 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
FR2837304B1 (fr) * 2002-03-13 2004-05-28 Commissariat Energie Atomique Dispositif electronique securise
DE10218096A1 (de) * 2002-04-23 2003-11-13 Infineon Technologies Ag Integrierte Schaltung
ES2227396T3 (es) * 2002-05-13 2005-04-01 Sagem S.A. Recinto anti-intrusion que comprende un mallado resistivo.
DE10223176B3 (de) * 2002-05-24 2004-01-22 Infineon Technologies Ag Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
EP1400887A1 (de) * 2002-09-20 2004-03-24 EM Microelectronic-Marin SA Schutzgerät für einen elektronischen Chip, der vertaulichen Informationen enthält
IL163757A0 (en) * 2003-04-15 2005-12-18 Nds Ltd Secure time element
DE102004015546B4 (de) * 2004-03-30 2011-05-12 Infineon Technologies Ag Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung
EP1617472A1 (de) * 2004-07-16 2006-01-18 Axalto SA Eine aktive Schutzanordnung zum Schutz einer Schaltung gegenüber mechanischem- und elektromagnetischem Angriff
ES2354835T3 (es) * 2005-09-08 2011-03-18 Cardlab Aps Tarjeta de transacciones dinámicas y procedimiento para escribir información en la misma.
US7385491B2 (en) * 2005-09-28 2008-06-10 Itt Manufacturing Enterprises, Inc. Tamper monitor circuit
ATE438901T1 (de) * 2006-03-30 2009-08-15 Nxp Bv Datenträger mit dehnungsmessung
KR100816750B1 (ko) * 2006-08-11 2008-03-27 삼성전자주식회사 공유 블록 및 고유 블록을 갖는 스마트 카드, 검출기 및반도체 집적 회로
US20080192446A1 (en) * 2007-02-09 2008-08-14 Johannes Hankofer Protection For Circuit Boards
US7710286B1 (en) 2007-03-30 2010-05-04 Maxim Integrated Products, Inc. Intrusion detection using a conductive material
US8522051B2 (en) * 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
ES2430209T3 (es) * 2008-01-16 2013-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Método y dispositivo para detectar la apertura de una cubierta que encierra al dispositivo
FR2946775A1 (fr) * 2009-06-15 2010-12-17 St Microelectronics Rousset Dispositif de detection d'amincissement du substrat d'une puce de circuit integre
US10095968B2 (en) 2014-12-19 2018-10-09 Cardlabs Aps Method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3035230A1 (de) 2014-12-19 2016-06-22 Cardlab ApS Verfahren und Anordnung zum Erzeugen eines Magnetfeldes
WO2016136565A1 (ja) * 2015-02-27 2016-09-01 株式会社村田製作所 Rfモジュール及びrfシステム
EP3082071A1 (de) 2015-04-17 2016-10-19 Cardlab ApS Vorrichtung und verfahren zur ausgabe eines magnetfelds

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
CH640971A5 (en) * 1979-06-28 1984-01-31 Kurt Ehrat Mobile data container secured against unauthorised access
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
FR2580834B1 (fr) * 1985-04-17 1989-09-22 Grandmougin Michel Carte a memoire, a resistance de protection
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
GB2195478B (en) * 1986-09-24 1990-06-13 Ncr Co Security device for sensitive data
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
JPH02307792A (ja) * 1989-05-23 1990-12-20 Canon Inc Icカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010020460A1 (de) * 2010-05-11 2011-11-17 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation

Also Published As

Publication number Publication date
JPH03223992A (ja) 1991-10-02
FR2649817B1 (fr) 1993-12-24
CA2021004C (fr) 1998-03-31
EP0408456B1 (de) 1992-06-10
EP0408456B2 (de) 1996-07-10
DE69000132T3 (de) 1996-12-19
ES2031405T3 (es) 1992-12-01
DE69000132D1 (de) 1992-07-16
JPH0736197B2 (ja) 1995-04-19
CA2021004A1 (fr) 1991-01-14
US5060261A (en) 1991-10-22
EP0408456A1 (de) 1991-01-16
ES2031405T5 (es) 1996-10-16
FR2649817A1 (fr) 1991-01-18

Similar Documents

Publication Publication Date Title
DE69000132T2 (de) Gegen eindringen geschuetzte mikroschaltungskarte.
DE60124470T2 (de) Kapazitive Fingerdetektion bei einem Fingerabdrucksensor
EP1224482B1 (de) Verfahren und vorrichtung zum datenschützenden selbsttest für mikrokontroller
DE102012109665A1 (de) Manipulationserkennungsmaßnahmen zum Abschecken physischer Angriffe auf ein Sicherheits-ASIC
DE69501035T2 (de) Verfahren zur Erhöhung der Sicherheit eines integrierten Schaltkreises
DE102004015546B4 (de) Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung
DE4018688C2 (de) Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten
DE19735628C2 (de) Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
EP1346413A2 (de) Schaltungsanordnung
EP2188763B1 (de) Benutzungszähler für chipkarte
DE102005042790B4 (de) Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
EP1743140B1 (de) Messanordnung mit ausgängen verschiedener empfindlichkeiten
DE102006048969B4 (de) Schaltungsanordnung und Verfahren zum Unterbinden eines Schaltungsbetriebs
EP1474669A1 (de) Verfahren zur bestimmung des elektrischen widerstands einer elektrischen zuleitung zu sensorelementen sowie sensoranordnung
DE102018102998A1 (de) Vorrichtung, Verfahren und Computerprogramm zum Vergleichen der Ausgabe von Sensorzellen
DE102006047245A1 (de) Fahrtschreiberanordnung und Verfahren zum Einbringen einer Kennung in einen Adapter für die Fahrtschreiberanordnung
DE10258178B4 (de) Schaltung mit Sicherheitsmaßnahmen gegen Ausspionieren der Schaltung
DE10352383B4 (de) Halbleiterchip mit integriertem Mikrosensor
EP3274924B1 (de) Verfahren und system zur fälschungssicherung
EP2722789A2 (de) Verfahren zum Nachweis der Echtheit eines tragbaren Datenträgers
DE19822218B4 (de) Zugriffsgeschützter Datenträger
DE102018209497B4 (de) Mikromechanische Prüfeinrichtung
DE10065339A1 (de) Kapazitiver Sensor als Schutzvorrichtung gegen Angriffe auf einen Sicherheitschip
EP1391928B1 (de) Chipanordung mit zumindest zwei Halbleiterchips und Verfahren zur Überprüfung der Ausrichtung zweier benachbarter Halbleiterchips

Legal Events

Date Code Title Description
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee