DE10162310A1 - Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen - Google Patents
Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer SchaltungenInfo
- Publication number
- DE10162310A1 DE10162310A1 DE10162310A DE10162310A DE10162310A1 DE 10162310 A1 DE10162310 A1 DE 10162310A1 DE 10162310 A DE10162310 A DE 10162310A DE 10162310 A DE10162310 A DE 10162310A DE 10162310 A1 DE10162310 A1 DE 10162310A1
- Authority
- DE
- Germany
- Prior art keywords
- functional unit
- signals
- generating
- processing
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000008054 signal transmission Effects 0.000 title claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 46
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 239000003292 glue Substances 0.000 claims description 3
- 230000036962 time dependent Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000013100 final test Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Abstract
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die genutzt werden kann, um das Ausspähen von Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten ausgetauscht werden, zu verhindern. DOLLAR A Das sensible Signal wird von einer Funktionseinheit gebildet. Anstatt dieses Signal direkt an die verarbeitende Funktionseinheit weiterzugeben, wird es mit einem Referenzsignal verknüpft, welches von einem Signalgenerator gebildet wird. Diese Schaltungsteile liegen im Layout dicht zusammen, so daß die sensible Leitung kurz ist. DOLLAR A Das codierte Signal wird an den nächsten Block gegeben. Diese Verbindung kann lang sein. Beim nächsten Block angekommen, wird ein gleiches Referenzsignal gebildet. Der dazu eingesetzte Signalgenerator ist nicht baugleich zum ersten, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit dem Referenzsignal wird das sensible Signal wieder hergestellt. Eine Überwachungsschaltung kann überprüfen, ob das regenerierte Signal "plausibel" ist. Wenn nicht, kann ein Hackversuch angenommen werden.
Description
- Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die insbesondere genutzt werden kann, um das Ausspähen von geheimen Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten einer Schaltung ausgetauscht werden, zu verhindern. Da auf Smartcard-Controllern geheime Informationen, zum Beispiel Schlüsselinformationen oder persönliche Daten, gespeichert sind, liegt hier ein spezielles Einsatzgebiet der Erfindung.
- Die Entwicklung der Mikroelektronik in den 70er-Jahren ermöglichte es, kleine Computer im Kreditkartenformat ohne Benutzungsschnittstelle herzustellen. Solche Computer werden als Smartcards bezeichnet. In einer Smartcard sind Datenspeicher und arithmetischlogische Einheiten in einem einzigen Chip von wenigen Quadratmillimetern Größe integriert. Smartcards werden insbesondere als Telefonkarten, GSM-SIM-Karten, im Bankenbereich und im Gesundheitswesen eingesetzt. Die Smartcard ist damit zur allgegenwärtigen Rechenplattform geworden.
- Smartcards werden derzeit vornehmlich als sicherer Aufbewahrungsort für geheime Daten und als sichere Ausführungsplattform für kryptographische Algorithmen betrachtet. Die Annahme einer relativ hohen Sicherheit der Daten und Algorithmen auf der Karte liegt im Hardwareaufbau der Karte und den nach außen geführten Schnittstellen begründet. Die Karte stellt sich nach außen als "Black Box" dar, deren Funktionalität nur über eine wohldefinierte Hardware- und Softwareschnittstelle in Anspruch genommen werden kann und die bestimmte Sicherheitspolicies erzwingen kann. Zum einen kann der Zugriff auf Daten an bestimmte Bedingungen geknüpft werden. Kritische Daten, wie zum Beispiel geheime Schlüssel eines Public-Key-Verfahrens, können dem Zugriff von außen sogar völlig entzogen werden. Zum anderen ist eine Smartcard in der Lage, Algorithmen auszuführen, ohne daß die Ausführung der einzelnen Operationen von außen beobachtet werden kann. Die Algorithmen selbst können auf der Karte vor Veränderung und Auslesen geschützt werden.
- Im objektorientierten Sinn läßt sich die Smartcard als abstrakter Datentyp auffassen, der über eine wohldefinierte Schnittstelle verfügt, ein spezifiziertes Verhalten aufweist und selbst in der Lage ist, die Einhaltung bestimmter Integritätsbedingungen bezüglich seines Zustandes sicherzustellen.
- Es gibt im Wesentlichen zwei verschiedene Typen von Smartcards. Speicherkarten besitzen lediglich eine serielle Schnittstelle, eine Adressierungs- und Sicherheitslogik und ROM- und EEPROM-Speicher. Diese Karten besitzen nur eingeschränkte Funktionalität und dienen einer spezifischen Anwendung. Dafür sind sie besonders billig herzustellen. Als Mikroprozessorkarten hergestellte Smartcards stellen im Prinzip einen vollständigen Universalrechner dar.
- Der Herstellungs- und Auslieferungsprozess für Chipkarten gliedert sich in folgende Phasen:
- - Herstellen des Halbleiters,
- - Einbetten des Halbleiters,
- - Bedrucken der Karte,
- - Personalisierung der Karte,
- - Ausgeben der Karte.
- Im Allgemeinen wird jede Phase von einer auf die jeweilige Arbeit spezialisierten Firma durchgeführt. Beim Herstellen der Halbleiter ist insbesondere bei Karten mit festverdrahteter Sicherheitslogik auf eine gute betriebsinterne Sicherheit zu achten. Damit vom Hersteller ein korrekter Endtest durchgeführt werden kann, muß der komplette Speicher frei zugänglich sein. Erst nach dem Endtest wird der Chip durch einen Transportcode gesichert. Danach ist der Zugriff auf den Kartenspeicher nur für berechtigte Stellen, die den Transportcode kennen, möglich. Ein Diebstahl fabrikneuer Halbleiter bleibt damit ohne Folgen. Berechtigte Stellen können Personalisierer bzw. Kartenausgeber sein. Für das Einbetten und Bedrucken sind keine weiteren Sicherungsfunktionen notwendig. Die betreffenden Firmen brauchen den Transportcode nicht zu kennen.
- Im Allgemeinen überträgt nicht der Kartenhersteller, sondern die ausgebende Stelle (zum Beispiel Bank, Telefongesellschaft, Krankenkasse etc.) die personenspezifischen Daten in die Karte. Diesen Vorgang nennt man Personalisierung. Für sie ist die Kenntnis des Transportcodes notwendig.
- Das Ausgeben der Karte, also der Transport von der ausgebenden Stelle zum Karteninhaber, stellt ein weiteres Sicherheitsproblem dar. Genau genommen ist nur die persönliche Ausgabe an den Karteninhaber gegen Unterschrift und Vorlage des Personalausweises sicher. Ein Versand per Post ist zwar oft wirtschaftlicher, aber auch ziemlich unsicher. Ein Problem ist auch das Übermitteln der PIN an den Karteninhaber, hier muß die gleiche Sorgfalt wie für die Karte gelten.
- Bedingt durch die brisanten, sicherheitsrelevanten Inhalte der auf Smartcard-Controllern befindlichen Speicher ist neben der Beachtung dieser Sicherungsmaßnahmen ein zusätzlicher Schutz gegen mögliche Aktivitäten von Hackern zu gewährleisten, die sich auf alle Phasen des Lebenslaufes einer Smartcard - beginnend von der Herstellung, über Transport, Nutzung der Karte bis zu Manipulationen unbrauchbar gewordener Karten - erstrecken.
- Einige Hacker-Attacken haben den Ansatz, Signale zu manipulieren, die zwischen zwei im Layout getrennten Funktionseinheiten ausgetauscht werden. Sensible Signale auf Smartcard-Controllern sind zum Beispiel Reset- und Statussignale sowie Taktleitungen. Diese werden üblicherweise zwischen analogen Teilblöcken und dem digitalen Logikblock über größere Entfernungen auf dem Chip ausgetauscht. Bisher werden solche sensiblen Leitungen mittels speziellem Layout geschützt, so werden zum Beispiel
- - die Leitungen auf niedrigen Metallebenen geführt, da sie dadurch schlecht zu proben sind,
- - die Leitungen unter höher liegenden Leitungsbahnen "versteckt",
- - andere weniger sensible Leitungen parallel geführt, so daß die sensiblen Leitungen nicht "auffallen".
- Ein erfahrener Hacker kann jedoch nach einigem Aufwand die sensiblen Leitungen trotzdem identifizieren, anschließen und so manipulieren.
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Anordnung der gattungsgemäßen Art anzugeben, mittels denen in einfacher Weise das Ausspähen von geheimen Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten einer Schaltung ausgetauscht werden, effizient verhindert wird.
- Erfindungsgemäß wird diese Aufgabe gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1 und 10 im Zusammenwirken mit den Merkmalen im Oberbegriff Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
- Ein besonderer Vorteil der Erfindung besteht darin, daß bei dem Verfahren zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen die zu übertragenden Signale nach dem Aussenden durch die erzeugende Funktionseinheit codiert und/oder moduliert und vor dem Empfang durch die verarbeitende Funktionseinheit decodiert und/oder demoduliert werden.
- Eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen ist vorteilhafterweise so aufgebaut, daß zwischen einer erzeugenden Funktionseinheit und einer verarbeitenden Funktionseinheit einer elektrischen Schaltung mindestens ein Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der von der erzeugenden Funktionseinheit an die verarbeitende Funktionseinheit zu übertragenden Signale angeordnet ist.
- Besonders vorteilhaft ist das erfindungsgemäße Verfahren einsetzbar, wenn die Übertragung der Signale zwischen einer erzeugenden Funktionseinheit und einer verarbeitenden Funktionseinheit eines Smartcard-Controllers erfolgt. In bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, daß die Codierung und/oder Modulation der zu übertragenden Signale durch Verknüpfung mit einem Referenzsignal erfolgt. Darüber hinaus ist es von Vorteil, wenn das Referenzsignal aus einem oder mehreren Bits besteht.
- In weiterer bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, daß die Generierung eines zeitabhängigen Referenzsignals durch Verwendung von Taktsignalen und/oder durch die Verwendung zeitlich veränderlicher Signale erfolgt. Als vorteilhaft erweist es sich außerdem, daß die Referenzsignale durch mindestens einen Signalgenerator erzeugt werden. Darüber hinaus ist in bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen, daß das Referenzsignal sowohl in der erzeugenden Funktionseinheit als auch in der verarbeitenden Funktionseinheit generiert wird.
- Als Alternative kann es sich als praktisch erweisen, daß ein in der erzeugenden Funktionseinheit generiertes Referenzsignal an die verarbeitende Funktionseinheit übertragen wird. Von Vorteil erweist es sich weiterhin, daß eine Überwachung des Referenzsignals und/oder eine Überwachung des wiederhergestellten Signals erfolgt.
- Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Anordnung besteht darin, daß die erzeugende Funktionseinheit und die verarbeitende Funktionseinheit Teil eines Smartcard- Controllers sind. In bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung ist vorgesehen, daß das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale mindestens einen Signalgenerator und zwei Mittel zur Verknüpfung von Signalen umfaßt. Als Mittel zur Verknüpfung von Signalen wird vorteilhafterweise ein XOR- Gatter eingesetzt. Das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale ist in bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung durch einen Taktsignalgeber steuerbar.
- Darüber hinaus erweist es sich bei der erfindungsgemäßen Anordnung als vorteilhaft, wenn das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in unmittelbarer Nähe der erzeugenden Funktionseinheit und/oder verarbeitenden Funktionseinheit angeordnet ist (sind). Ein Vorteil ist es weiterhin, daß bei Verwendung von mehreren Signalgeneratoren diese jeweils in unterschiedlichem Layout ausgeführt sind, so daß ein Hacker die Ähnlichkeit nicht erkennen kann.
- In weiterer bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung ist vorgesehen, daß das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in wechselnder Kombination mit weiteren Elementen der Glue-Logic der erzeugenden Funktionseinheit und/oder verarbeitenden Funktionseinheit angeordnet ist (sind). Die erfindungsgemäße Anordnung ist vorteilhafterweise so ausgestaltet, daß die erzeugende(n) Funktionseinheit(en) als analoge Schaltung und die verarbeitende(n) Funktionseinheit(en) als digitale Logik ausgebildet ist.
- Ein weiterer Vorteil der erfindungsgemäßen Anordnung ist darin zu sehen, daß der (die) Signalgenerator(en) als Zähler ausgebildet ist (sind). Darüber hinaus ist in bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung vorgesehen, daß die erzeugende(n) Funktionseinheit(en) und/oder die verarbeitende(n) Funktionseinheit(en) Bestandteil eines integrierten Schaltkreises sind.
- Die vorliegende Erfindung verhindert Attacken, welche es unternehmen, Signale zu manipulieren, die zwischen zwei im Layout getrennt liegenden Funktionseinheiten ausgetauscht werden, durch Codierungstechniken. Selbst dynamisches Probing ist nur dann möglich, wenn der Hacker die Codierung kennt.
- Die Sicherheit des gesamten Chips wird durch die Erfindung deutlich erhöht. Eine Manipulation sensibler Statusinformationen wird unmöglich gemacht, da der Schutz der sensiblen Information bereits auf kryptologischer Ebene einsetzt. Die bisher üblichen, recht aufwendigen Layoutmaßnahmen zum Schutz gegen Hacker-Attacken können entfallen bzw. wesentlich vereinfacht werden, da die sensible Information (sozusagen im Klartext) nur lokal vorliegt. Auf der Erzeugungsseite und auf der Verarbeitungsseite lassen sich die relevanten Schaltungsteile gut mit weiterer Glue-Logic vermischen bzw. verstecken.
- Die Erfindung wird nachfolgend in zwei Ausführungsbeispielen anhand der zugehörigen Zeichnungen näher erläutert. Es zeigen:
- Fig. 1 ein Blockschaltbild der erfindungsgemäßen Schaltung bei Benutzung von zwei Signalgeneratoren (Variante 1);
- Fig. 2 einen Signalverlauf bei Variante 1 und
- Fig. 3 Blockschaltbild der erfindungsgemäßen Schaltung bei Benutzung eines Signalgenerators (Variante 2).
- Die beiden Ausführungsbeispiele nach Variante 1 (Fig. 1) und Variante 2 (Fig. 3) weisen eine etwas voneinander abweichende Struktur auf. In beiden Varianten wird zur Codierung und/oder Modulation ein Referenzsignal gebildet. Der wesentliche Unterschied zwischen beiden Strukturen besteht darin, daß die Wiederherstellung, Demodulation bzw. Decodierung des sensiblen Signals aus dem modulierten und/oder codierten Signal, welches aus einem oder mehreren Bit bestehen kann, in Variante 1 mit einem zweiten Referenzsignal, welches entweder ein zweites Mal erzeugt wird oder - wie in Variante 2 - direkt aus dem ersten Referenzsignal abstammt.
- Zur Bildung des Referenzsignals wird in erster Linie ein Taktsignal herangezogen (vergleiche Fig. 1 und 2). Neben dem Taktsignal können zur Bildung des Referenzsignals auch andere sich zeitlich verändernde Signale herangezogen werden.
- Es wird außerdem eine Überwachung des wiederhergestellten Signals empfohlen. Falls bestimmte Kriterien nicht erfüllt sind, kann eine Hacker-Attacke angenommen werden. Auf diese kann automatisch auf eine vorbestimmte Art reagiert werden. Alternativ oder parallel zur Überwachung des wiederhergestellten Signals kann eine Überwachung des Referenzsignals (Variante 2) erfolgen. Falls bestimmte Kriterien nicht erfüllt sind, kann auch hier eine Hacker-Attacke angenommen werden. Auf diese kann ebenso automatisch auf eine vorbestimmte Art reagiert werden.
- Im Folgenden wird die Erfindung beispielhaft detailliert an der Schaltung nach Fig. 1 vorgestellt. Das sensible Statussignal 6a wird von einer erzeugenden Funktionseinheit 1 gebildet, welche auch in analoger Schaltungstechnik aufgebaut sein kann. Anstatt dieses sensible Signal 6a direkt an eine verarbeitende Funktionseinheit 3 weiterzugeben, wird es zunächst mit einem auf bestimmte Art zeitlich veränderlichen Referenzsignal 7a verknüpft, wobei das Referenzsignal 7a von einem Signalgenerator 2a der erzeugenden Funktionseinheit 1 generiert wird. Die Verknüpfung kann dabei in einer Modulation des erzeugten sensiblen Signals 6a bestehen, zum Beispiel durch ein XOR-Gatter 5. Die erzeugende (analoge) Funktionseinheit 1, der Signalgenerator 2a und das XOR-Gatter 5 der erzeugenden Schaltung liegen im Layout dicht zusammen, so daß die sensible Leitung sehr kurz ist.
- Ein auf diese Weise kodiertes Signal 8 wird über eine Verbindung an einen nächsten Block (Verarbeitungsblock 11) zur Verarbeitung gegeben. Diese Verbindung kann lang sein. Beim Verarbeitungsblock 11 angekommen wird wieder ein gleiches Referenzsignal 7b gebildet mit einem Signalgenerator 26 der verarbeitenden Schaltung, welcher die gleiche Struktur wie der Signalgenerator 2a der erzeugenden Schaltung besitzt. Er ist nicht baugleich, das heißt, er ist vom Layout her unterschiedlich, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit Hilfe des Referenzsignals 7b wird das sensible Signal als Signal 6b wieder hergestellt. Eine Überwachungsschaltung 4 kann überprüfen, ob das regenerierte sensible Signal 66 "plausibel" ist, daß heißt zum Beispiel, ob es im Vergleich zum Referenzsignal 76 stabil bleibt und damit weniger häufig oszilliert. Wenn nicht, kann ein Hackversuch angenommen werden, das codierte Signal 8 ist manipuliert worden. In dem Falle kann die Schaltung zum Beispiel deaktiviert oder zurückgesetzt werden. Denkbar wäre auch das Löschen des sich auf dem Smartcard-Controller befindlichen nichtflüchtigen Speichers, womit der Smartcard-Controller unbrauchbar wird.
- Die so aufgebaute codierte Statusübermittlung nach Variante 1 (Fig. 1) funktioniert mit sehr unterschiedlichen Referenzsignalen. Ein Beispiel einer solchen Codierung zeigt Fig. 2.
- Das erzeugte sensible Signal 6a wird mit dem von einem Signalgenerator 2a der erzeugenden Schaltung generierten Referenzsignal 7a XOR-verknüpft. Aus dem so gebildeten codierten Signal 8 kann das sensible Signal 6b wieder durch eine zweite XOR-Verknüpfung mit dem von einem Signalgenerator 2b der verarbeitenden Schaltung generierten Referenzsignal 76 gewonnen werden.
- Eine andere Realisierung der Erfindung (Variante 2) zeigt Fig. 3. Der Unterschied zu Variante 1 liegt darin, daß der Signalgenerator 2b der verarbeitenden Schaltung 11 - auch als Verarbeitungsblock 11 bezeichnet - entfallen kann, wenn man das in der erzeugenden Funktionseinheit 1 - auch als erzeugende Schaltung 1 bezeichnet - generierte Referenzsignal 7a mit überträgt zum Verarbeitungsblock 11. Um die volle Sicherheit zu gewährleisten, wird jedoch neben dem restaurierten sensiblen Signal 66 auch das (in der erzeugenden Schaltung 1 generierte) Referenzsignal 7a überwacht. Das (in der erzeugenden Schaltung 1 generierte) Referenzsignal 7a muß daraufhin geprüft werden, ob es auch einen "plausiblen" Signalverlauf aufweist. Wie in Variante 1 können bestimmte Aktionen ausgelöst werden, wenn dieser "Plausibilitätscheck" einen Fehler erkennt.
- Der Schutz des sensiblen Signals kann durch geeignete Codierungen sehr hoch sein. Zur Bildung geeigneter Referenzsignale kann auf alle bekannten Codierungen, Modulierungstechniken bzw. Theorien aus dem Bereich der Kryptologie, der sequentiellen Schaltwerke und der Signalübertragung zurückgegriffen werden. Das (die) Referenzsignal(e) kann (können) auch aus mehr als einem Bit bestehen, zum Beispiel vier Bit. Der (die) Signalgenerator(en) (2a, b) besteht (bestehen) dann im einfachsten Falle aus einem Zähler.
- Im Prinzip können weitere Signale, welche sowohl bei der Erzeugung als auch bei der Verarbeitung zur Verfügung stehen, mit herangezogen werden, um ein Referenzsignal zu generieren, welches möglichst schwer erkennbar wird.
- Die Überwachungsschaltung 4 nach Variante 2 kann ebenfalls aus einem sequentiellen Schaltwerk bestehen, welches in Variante 2 nicht nur prüft, ob das wiederhergestellte sensible Signal 66 bestimmte Kriterien erfüllt. Zusätzlich wird geprüft, ob die Referenz eine bestimmte Codierung aufweist. Dies ist bei richtig gewählter Codierung immer möglich, wenn das Referenzsignal 7a bestimmte Redundanzen ausweist.
- Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
- Die Erfindung betrifft somit zusammengefaßt ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die genutzt werden kann, um das Ausspähen von Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten ausgetauscht werden, zu verhindern. Das sensible Signal wird von einer Funktionseinheit gebildet. Anstatt dieses Signal direkt an die verarbeitende Funktionseinheit weiterzugeben, wird es mit einem Referenzsignal verknüpft, welches von einem Signalgenerator gebildet wird. Diese Schaltungsteile liegen im Layout dicht zusammen, so daß die sensible Leitung kurz ist. Das codierte Signal wird an den nächsten Block gegeben. Diese Verbindung kann lang sein. Beim nächsten Block angekommen, wird ein gleiches Referenzsignal gebildet. Der dazu eingesetzte Signalgenerator ist nicht baugleich zum ersten, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit dem Referenzsignals wird das sensible Signal wieder hergestellt. Eine Überwachungsschaltung kann überprüfen, ob das regenerierte Signal "plausibel" ist. Wenn nicht, kann ein Hackversuch angenommen werden. BEZUGSZEICHENLISTE 1 erzeugende Funktionseinheit
2a Signalgenerator der erzeugenden Funktionseinheit
2b Signalgenerator der verarbeitenden Funktionseinheit
3 verarbeitende Funktionseinheit
4 Überwachungsschaltung
5 XOR-Gatter
6a erzeugtes (sensibles) Signal
6b wiederhergestelltes (sensibles) Signal
7a vom Signalgenerator der erzeugenden Funktionseinheit generiertes Referenzsignal
7b vom Signalgenerator der verarbeitenden Funktionseinheit generiertes Referenzsignal
8 codiertes Signal
9 Taktsignal
10 Signalerzeugungsblock
11 Verarbeitungsblock
Claims (20)
1. Verfahren zur Übertragung von Signalen von erzeugenden Funktionseinheiten an
verarbeitende Funktionseinheiten elektrischer Schaltungen,
dadurch gekennzeichnet, daß die zu übertragenden Signale nach dem Aussenden durch die
erzeugende Funktionseinheit (1) codiert und/oder moduliert und vor dem Empfang durch
die verarbeitende Funktionseinheit (3) decodiert und/oder demoduliert werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß die Übertragung der Signale zwischen einer erzeugenden
Funktionseinheit (1) und einer verarbeitenden Funktionseinheit (3) eines
Smartcard-Controllers erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Codierung und/oder Modulation der zu übertragenden
Signale durch Verknüpfung mit einem Referenzsignal erfolgt.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das Referenzsignal aus einem oder mehreren Bits besteht.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Generierung eines zeitabhängigen Referenzsignals durch
Verwendung von Taktsignalen und/oder durch die Verwendung zeitlich veränderlicher
Signale erfolgt.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Referenzsignale durch mindestens einen Signalgenerator
erzeugt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das Referenzsignal sowohl in der erzeugenden
Funktionseinheit (1) als auch in der verarbeitenden Funktionseinheit (3) generiert wird.
8. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß ein in der erzeugenden Funktionseinheit (1) generiertes
Referenzsignal an die verarbeitende Funktionseinheit (3) übertragen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß eine Überwachung des Referenzsignals und/oder eine
Überwachung des wiederhergestellten Signals (66) erfolgt.
10. Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an
verarbeitende Funktionseinheiten elektrischer Schaltungen,
dadurch gekennzeichnet, daß zwischen einer erzeugenden Funktionseinheit (1) und einer
verarbeitenden Funktionseinheit (3) einer elektrischen Schaltung mindestens ein Mittel
zur Codierung/Decodierung und/oder Modulation/Demodulation der von der
erzeugenden Funktionseinheit (1) an die verarbeitende Funktionseinheit (3) zu übertragenden
Signale angeordnet ist.
11. Anordnung nach Anspruch 10,
dadurch gekennzeichnet, daß die erzeugende Funktionseinheit (1) und die verarbeitende
Funktionseinheit (3) Teil eines Smartcard-Controllers sind.
12. Anordnung nach einem der Ansprüche 10 oder 11,
dadurch gekennzeichnet, daß das Mittel zur Codierung/Decodierung und/oder
Modulation/Demodulation der Signale mindestens einen Signalgenerator und zwei Mittel zur
Verknüpfung von Signalen umfaßt.
13. Anordnung nach Anspruch 12,
dadurch gekennzeichnet, daß das Mittel zur Verknüpfung von Signalen ein XOR-Gatter
(5) ist.
14. Anordnung nach einem der Ansprüche 10 bis 13,
dadurch gekennzeichnet, daß das Mittel zur Codierung/Decodierung und/oder
Modulation/Demodulation der Signale durch einen Taktsignalgeber steuerbar ist.
15. Anordnung nach einem der Ansprüche 10 bis 14,
dadurch gekennzeichnet, daß das (die) Mittel zur Codierung/Decodierung und/oder
Modulation/Demodulation der Signale im Layout der Schaltung in unmittelbarer Nähe der
erzeugenden Funktionseinheit (1) und/oder verarbeitenden Funktionseinheit (3)
angeordnet ist (sind).
16. Anordnung nach einem der Ansprüche 10 bis 15,
dadurch gekennzeichnet, daß bei Verwendung von mehreren Signalgeneratoren diese
jeweils in unterschiedlichem Layout ausgeführt sind.
17. Anordnung nach einem der Ansprüche 10 bis 16,
dadurch gekennzeichnet, daß das (die) Mittel zur Codierung/Decodierung und/oder
Modulation/Demodulation der Signale im Layout der Schaltung in wechselnder Kombination
mit weiteren Elementen der Glue-Logic der erzeugenden Funktionseinheit (1) und/oder
verarbeitenden Funktionseinheit (3) angeordnet ist (sind).
18. Anordnung nach einem der Ansprüche 10 bis 17,
dadurch gekennzeichnet, daß die erzeugende(n) Funktionseinheit(en) (1) als analoge
Schaltung und die verarbeitende(n) Funktionseinheit(en) (3) als digitale Logik ausgebildet
ist.
19. Anordnung nach einem der Ansprüche 10 bis 18,
dadurch gekennzeichnet, daß der (die) Signalgenerator(en) als Zähler ausgebildet ist (sind).
20. Verfahren nach einem der Ansprüche 10 bis 19,
dadurch gekennzeichnet, daß die erzeugende(n) Funktionseinheit(en) (1) und/oder die
verarbeitende(n) Funktionseinheit(en) (3) Bestandteil eines integrierten Schaltkreises sind.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10162310A DE10162310A1 (de) | 2001-12-19 | 2001-12-19 | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
US10/319,891 US7647506B2 (en) | 2001-12-19 | 2002-12-13 | Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10162310A DE10162310A1 (de) | 2001-12-19 | 2001-12-19 | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10162310A1 true DE10162310A1 (de) | 2003-07-03 |
Family
ID=7709750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10162310A Withdrawn DE10162310A1 (de) | 2001-12-19 | 2001-12-19 | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
Country Status (2)
Country | Link |
---|---|
US (1) | US7647506B2 (de) |
DE (1) | DE10162310A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
DE102005063482B4 (de) * | 2005-03-24 | 2012-09-06 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8042163B1 (en) * | 2004-05-20 | 2011-10-18 | Symatec Operating Corporation | Secure storage access using third party capability tokens |
US10152530B1 (en) | 2013-07-24 | 2018-12-11 | Symantec Corporation | Determining a recommended control point for a file system |
US9887978B2 (en) | 2015-06-23 | 2018-02-06 | Veritas Technologies Llc | System and method for centralized configuration and authentication |
US10757104B1 (en) | 2015-06-29 | 2020-08-25 | Veritas Technologies Llc | System and method for authentication in a computing system |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3735353A (en) * | 1971-10-28 | 1973-05-22 | Johnson Service Co | Alarm transmission line security system utilizing pseudo random encoding |
US4023163A (en) * | 1975-09-19 | 1977-05-10 | Johnson Controls, Inc. | High security alarm transmission system |
US5418353A (en) * | 1991-07-23 | 1995-05-23 | Hitachi Maxell, Ltd. | Non-contact, electromagnetically coupled transmission and receiving system for IC cards |
US5497395A (en) * | 1994-04-04 | 1996-03-05 | Qualcomm Incorporated | Method and apparatus for modulating signal waveforms in a CDMA communication system |
JPH0962816A (ja) * | 1994-10-06 | 1997-03-07 | Mitsubishi Electric Corp | 非接触icカードおよびこれを含む非接触icカードシステム |
JPH08241383A (ja) * | 1995-03-03 | 1996-09-17 | Mitsubishi Electric Corp | 非接触icカードおよびこれを含む非接触icカードシステムおよびそのデータ伝送方法 |
EP0832467B8 (de) * | 1995-06-16 | 2008-05-28 | Rohm Co., Ltd. | Ringoszillatorschaltung und chipkarte |
JP3565966B2 (ja) * | 1995-12-20 | 2004-09-15 | 株式会社ルネサステクノロジ | 通信装置 |
JPH09331236A (ja) * | 1996-06-12 | 1997-12-22 | Mitsubishi Electric Corp | 電圧制御発振器および電圧制御発振器を有する非接触icカード |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US5796827A (en) * | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US5793318A (en) * | 1997-02-05 | 1998-08-11 | Hewlett-Packard Company | System for preventing of crosstalk between a raw digital output signal and an analog input signal in an analog-to-digital converter |
JP4212068B2 (ja) * | 1997-05-19 | 2009-01-21 | ローム株式会社 | Icカードおよびicチップモジュール |
WO1998058347A1 (fr) * | 1997-06-18 | 1998-12-23 | Mitsubishi Denki Kabushiki Kaisha | Syteme de cartes a circuit integre sans contact et carte a circuit integre sans contact |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
KR100268872B1 (ko) * | 1998-08-28 | 2000-10-16 | 김영환 | 휴대장치의 분실 방지회로 |
US6356738B1 (en) * | 1999-02-18 | 2002-03-12 | Gary W. Schneider | Method and apparatus for communicating data with a transponder |
WO2000073809A1 (fr) * | 1999-05-26 | 2000-12-07 | Hitachi, Ltd. | Circuit integre a semi-conducteur |
US6883116B2 (en) * | 2001-09-27 | 2005-04-19 | International Business Machines Corporation | Method and apparatus for verifying hardware implementation of a processor architecture in a logically partitioned data processing system |
US7242766B1 (en) * | 2001-11-21 | 2007-07-10 | Silicon Image, Inc. | Method and system for encrypting and decrypting data using an external agent |
-
2001
- 2001-12-19 DE DE10162310A patent/DE10162310A1/de not_active Withdrawn
-
2002
- 2002-12-13 US US10/319,891 patent/US7647506B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005013830B4 (de) * | 2005-03-24 | 2008-11-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
DE102005063482B4 (de) * | 2005-03-24 | 2012-09-06 | Infineon Technologies Ag | Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten |
US8683217B2 (en) | 2005-03-24 | 2014-03-25 | Infineon Technologies Ag | Device and method for transmitting data in an encrypted manner |
Also Published As
Publication number | Publication date |
---|---|
US20030163725A1 (en) | 2003-08-28 |
US7647506B2 (en) | 2010-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0965076A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE10162306A1 (de) | Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE10164415A1 (de) | Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1321888B1 (de) | Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff | |
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
EP0981115A2 (de) | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger | |
EP1080454B1 (de) | Zugriffsgeschützter datenträger | |
EP0570924A2 (de) | Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE10162310A1 (de) | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
EP2350904B1 (de) | Verfahren und anordnung zum konfigurieren von elektronischen geräten | |
DE102005057104A1 (de) | Smartcard und Steuerverfahren hierfür | |
WO2001013330A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
DE10162291A1 (de) | Verfahren und Anordnung zur Verhinderung unbefugten Ausführens von Computerprogrammen sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
EP1110185B1 (de) | Zugriffsgeschützter datenträger | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
DE60216106T2 (de) | Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem | |
DE10162307A1 (de) | Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE19822220B4 (de) | Zugriffsgeschützter Datenträger | |
EP0764303B1 (de) | Microcontrollersicherungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |