DE10162310A1 - Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen - Google Patents

Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Info

Publication number
DE10162310A1
DE10162310A1 DE10162310A DE10162310A DE10162310A1 DE 10162310 A1 DE10162310 A1 DE 10162310A1 DE 10162310 A DE10162310 A DE 10162310A DE 10162310 A DE10162310 A DE 10162310A DE 10162310 A1 DE10162310 A1 DE 10162310A1
Authority
DE
Germany
Prior art keywords
functional unit
signals
generating
processing
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10162310A
Other languages
English (en)
Inventor
Markus Feuser
Detlef Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Intellectual Property and Standards GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Intellectual Property and Standards GmbH filed Critical Philips Intellectual Property and Standards GmbH
Priority to DE10162310A priority Critical patent/DE10162310A1/de
Priority to US10/319,891 priority patent/US7647506B2/en
Publication of DE10162310A1 publication Critical patent/DE10162310A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die genutzt werden kann, um das Ausspähen von Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten ausgetauscht werden, zu verhindern. DOLLAR A Das sensible Signal wird von einer Funktionseinheit gebildet. Anstatt dieses Signal direkt an die verarbeitende Funktionseinheit weiterzugeben, wird es mit einem Referenzsignal verknüpft, welches von einem Signalgenerator gebildet wird. Diese Schaltungsteile liegen im Layout dicht zusammen, so daß die sensible Leitung kurz ist. DOLLAR A Das codierte Signal wird an den nächsten Block gegeben. Diese Verbindung kann lang sein. Beim nächsten Block angekommen, wird ein gleiches Referenzsignal gebildet. Der dazu eingesetzte Signalgenerator ist nicht baugleich zum ersten, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit dem Referenzsignal wird das sensible Signal wieder hergestellt. Eine Überwachungsschaltung kann überprüfen, ob das regenerierte Signal "plausibel" ist. Wenn nicht, kann ein Hackversuch angenommen werden.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die insbesondere genutzt werden kann, um das Ausspähen von geheimen Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten einer Schaltung ausgetauscht werden, zu verhindern. Da auf Smartcard-Controllern geheime Informationen, zum Beispiel Schlüsselinformationen oder persönliche Daten, gespeichert sind, liegt hier ein spezielles Einsatzgebiet der Erfindung.
  • Die Entwicklung der Mikroelektronik in den 70er-Jahren ermöglichte es, kleine Computer im Kreditkartenformat ohne Benutzungsschnittstelle herzustellen. Solche Computer werden als Smartcards bezeichnet. In einer Smartcard sind Datenspeicher und arithmetischlogische Einheiten in einem einzigen Chip von wenigen Quadratmillimetern Größe integriert. Smartcards werden insbesondere als Telefonkarten, GSM-SIM-Karten, im Bankenbereich und im Gesundheitswesen eingesetzt. Die Smartcard ist damit zur allgegenwärtigen Rechenplattform geworden.
  • Smartcards werden derzeit vornehmlich als sicherer Aufbewahrungsort für geheime Daten und als sichere Ausführungsplattform für kryptographische Algorithmen betrachtet. Die Annahme einer relativ hohen Sicherheit der Daten und Algorithmen auf der Karte liegt im Hardwareaufbau der Karte und den nach außen geführten Schnittstellen begründet. Die Karte stellt sich nach außen als "Black Box" dar, deren Funktionalität nur über eine wohldefinierte Hardware- und Softwareschnittstelle in Anspruch genommen werden kann und die bestimmte Sicherheitspolicies erzwingen kann. Zum einen kann der Zugriff auf Daten an bestimmte Bedingungen geknüpft werden. Kritische Daten, wie zum Beispiel geheime Schlüssel eines Public-Key-Verfahrens, können dem Zugriff von außen sogar völlig entzogen werden. Zum anderen ist eine Smartcard in der Lage, Algorithmen auszuführen, ohne daß die Ausführung der einzelnen Operationen von außen beobachtet werden kann. Die Algorithmen selbst können auf der Karte vor Veränderung und Auslesen geschützt werden.
  • Im objektorientierten Sinn läßt sich die Smartcard als abstrakter Datentyp auffassen, der über eine wohldefinierte Schnittstelle verfügt, ein spezifiziertes Verhalten aufweist und selbst in der Lage ist, die Einhaltung bestimmter Integritätsbedingungen bezüglich seines Zustandes sicherzustellen.
  • Es gibt im Wesentlichen zwei verschiedene Typen von Smartcards. Speicherkarten besitzen lediglich eine serielle Schnittstelle, eine Adressierungs- und Sicherheitslogik und ROM- und EEPROM-Speicher. Diese Karten besitzen nur eingeschränkte Funktionalität und dienen einer spezifischen Anwendung. Dafür sind sie besonders billig herzustellen. Als Mikroprozessorkarten hergestellte Smartcards stellen im Prinzip einen vollständigen Universalrechner dar.
  • Der Herstellungs- und Auslieferungsprozess für Chipkarten gliedert sich in folgende Phasen:
    • - Herstellen des Halbleiters,
    • - Einbetten des Halbleiters,
    • - Bedrucken der Karte,
    • - Personalisierung der Karte,
    • - Ausgeben der Karte.
  • Im Allgemeinen wird jede Phase von einer auf die jeweilige Arbeit spezialisierten Firma durchgeführt. Beim Herstellen der Halbleiter ist insbesondere bei Karten mit festverdrahteter Sicherheitslogik auf eine gute betriebsinterne Sicherheit zu achten. Damit vom Hersteller ein korrekter Endtest durchgeführt werden kann, muß der komplette Speicher frei zugänglich sein. Erst nach dem Endtest wird der Chip durch einen Transportcode gesichert. Danach ist der Zugriff auf den Kartenspeicher nur für berechtigte Stellen, die den Transportcode kennen, möglich. Ein Diebstahl fabrikneuer Halbleiter bleibt damit ohne Folgen. Berechtigte Stellen können Personalisierer bzw. Kartenausgeber sein. Für das Einbetten und Bedrucken sind keine weiteren Sicherungsfunktionen notwendig. Die betreffenden Firmen brauchen den Transportcode nicht zu kennen.
  • Im Allgemeinen überträgt nicht der Kartenhersteller, sondern die ausgebende Stelle (zum Beispiel Bank, Telefongesellschaft, Krankenkasse etc.) die personenspezifischen Daten in die Karte. Diesen Vorgang nennt man Personalisierung. Für sie ist die Kenntnis des Transportcodes notwendig.
  • Das Ausgeben der Karte, also der Transport von der ausgebenden Stelle zum Karteninhaber, stellt ein weiteres Sicherheitsproblem dar. Genau genommen ist nur die persönliche Ausgabe an den Karteninhaber gegen Unterschrift und Vorlage des Personalausweises sicher. Ein Versand per Post ist zwar oft wirtschaftlicher, aber auch ziemlich unsicher. Ein Problem ist auch das Übermitteln der PIN an den Karteninhaber, hier muß die gleiche Sorgfalt wie für die Karte gelten.
  • Bedingt durch die brisanten, sicherheitsrelevanten Inhalte der auf Smartcard-Controllern befindlichen Speicher ist neben der Beachtung dieser Sicherungsmaßnahmen ein zusätzlicher Schutz gegen mögliche Aktivitäten von Hackern zu gewährleisten, die sich auf alle Phasen des Lebenslaufes einer Smartcard - beginnend von der Herstellung, über Transport, Nutzung der Karte bis zu Manipulationen unbrauchbar gewordener Karten - erstrecken.
  • Einige Hacker-Attacken haben den Ansatz, Signale zu manipulieren, die zwischen zwei im Layout getrennten Funktionseinheiten ausgetauscht werden. Sensible Signale auf Smartcard-Controllern sind zum Beispiel Reset- und Statussignale sowie Taktleitungen. Diese werden üblicherweise zwischen analogen Teilblöcken und dem digitalen Logikblock über größere Entfernungen auf dem Chip ausgetauscht. Bisher werden solche sensiblen Leitungen mittels speziellem Layout geschützt, so werden zum Beispiel
    • - die Leitungen auf niedrigen Metallebenen geführt, da sie dadurch schlecht zu proben sind,
    • - die Leitungen unter höher liegenden Leitungsbahnen "versteckt",
    • - andere weniger sensible Leitungen parallel geführt, so daß die sensiblen Leitungen nicht "auffallen".
  • Ein erfahrener Hacker kann jedoch nach einigem Aufwand die sensiblen Leitungen trotzdem identifizieren, anschließen und so manipulieren.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Anordnung der gattungsgemäßen Art anzugeben, mittels denen in einfacher Weise das Ausspähen von geheimen Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten einer Schaltung ausgetauscht werden, effizient verhindert wird.
  • Erfindungsgemäß wird diese Aufgabe gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1 und 10 im Zusammenwirken mit den Merkmalen im Oberbegriff Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
  • Ein besonderer Vorteil der Erfindung besteht darin, daß bei dem Verfahren zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen die zu übertragenden Signale nach dem Aussenden durch die erzeugende Funktionseinheit codiert und/oder moduliert und vor dem Empfang durch die verarbeitende Funktionseinheit decodiert und/oder demoduliert werden.
  • Eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen ist vorteilhafterweise so aufgebaut, daß zwischen einer erzeugenden Funktionseinheit und einer verarbeitenden Funktionseinheit einer elektrischen Schaltung mindestens ein Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der von der erzeugenden Funktionseinheit an die verarbeitende Funktionseinheit zu übertragenden Signale angeordnet ist.
  • Besonders vorteilhaft ist das erfindungsgemäße Verfahren einsetzbar, wenn die Übertragung der Signale zwischen einer erzeugenden Funktionseinheit und einer verarbeitenden Funktionseinheit eines Smartcard-Controllers erfolgt. In bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, daß die Codierung und/oder Modulation der zu übertragenden Signale durch Verknüpfung mit einem Referenzsignal erfolgt. Darüber hinaus ist es von Vorteil, wenn das Referenzsignal aus einem oder mehreren Bits besteht.
  • In weiterer bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, daß die Generierung eines zeitabhängigen Referenzsignals durch Verwendung von Taktsignalen und/oder durch die Verwendung zeitlich veränderlicher Signale erfolgt. Als vorteilhaft erweist es sich außerdem, daß die Referenzsignale durch mindestens einen Signalgenerator erzeugt werden. Darüber hinaus ist in bevorzugter Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen, daß das Referenzsignal sowohl in der erzeugenden Funktionseinheit als auch in der verarbeitenden Funktionseinheit generiert wird.
  • Als Alternative kann es sich als praktisch erweisen, daß ein in der erzeugenden Funktionseinheit generiertes Referenzsignal an die verarbeitende Funktionseinheit übertragen wird. Von Vorteil erweist es sich weiterhin, daß eine Überwachung des Referenzsignals und/oder eine Überwachung des wiederhergestellten Signals erfolgt.
  • Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Anordnung besteht darin, daß die erzeugende Funktionseinheit und die verarbeitende Funktionseinheit Teil eines Smartcard- Controllers sind. In bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung ist vorgesehen, daß das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale mindestens einen Signalgenerator und zwei Mittel zur Verknüpfung von Signalen umfaßt. Als Mittel zur Verknüpfung von Signalen wird vorteilhafterweise ein XOR- Gatter eingesetzt. Das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale ist in bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung durch einen Taktsignalgeber steuerbar.
  • Darüber hinaus erweist es sich bei der erfindungsgemäßen Anordnung als vorteilhaft, wenn das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in unmittelbarer Nähe der erzeugenden Funktionseinheit und/oder verarbeitenden Funktionseinheit angeordnet ist (sind). Ein Vorteil ist es weiterhin, daß bei Verwendung von mehreren Signalgeneratoren diese jeweils in unterschiedlichem Layout ausgeführt sind, so daß ein Hacker die Ähnlichkeit nicht erkennen kann.
  • In weiterer bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung ist vorgesehen, daß das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in wechselnder Kombination mit weiteren Elementen der Glue-Logic der erzeugenden Funktionseinheit und/oder verarbeitenden Funktionseinheit angeordnet ist (sind). Die erfindungsgemäße Anordnung ist vorteilhafterweise so ausgestaltet, daß die erzeugende(n) Funktionseinheit(en) als analoge Schaltung und die verarbeitende(n) Funktionseinheit(en) als digitale Logik ausgebildet ist.
  • Ein weiterer Vorteil der erfindungsgemäßen Anordnung ist darin zu sehen, daß der (die) Signalgenerator(en) als Zähler ausgebildet ist (sind). Darüber hinaus ist in bevorzugter Ausgestaltung der erfindungsgemäßen Anordnung vorgesehen, daß die erzeugende(n) Funktionseinheit(en) und/oder die verarbeitende(n) Funktionseinheit(en) Bestandteil eines integrierten Schaltkreises sind.
  • Die vorliegende Erfindung verhindert Attacken, welche es unternehmen, Signale zu manipulieren, die zwischen zwei im Layout getrennt liegenden Funktionseinheiten ausgetauscht werden, durch Codierungstechniken. Selbst dynamisches Probing ist nur dann möglich, wenn der Hacker die Codierung kennt.
  • Die Sicherheit des gesamten Chips wird durch die Erfindung deutlich erhöht. Eine Manipulation sensibler Statusinformationen wird unmöglich gemacht, da der Schutz der sensiblen Information bereits auf kryptologischer Ebene einsetzt. Die bisher üblichen, recht aufwendigen Layoutmaßnahmen zum Schutz gegen Hacker-Attacken können entfallen bzw. wesentlich vereinfacht werden, da die sensible Information (sozusagen im Klartext) nur lokal vorliegt. Auf der Erzeugungsseite und auf der Verarbeitungsseite lassen sich die relevanten Schaltungsteile gut mit weiterer Glue-Logic vermischen bzw. verstecken.
  • Die Erfindung wird nachfolgend in zwei Ausführungsbeispielen anhand der zugehörigen Zeichnungen näher erläutert. Es zeigen:
  • Fig. 1 ein Blockschaltbild der erfindungsgemäßen Schaltung bei Benutzung von zwei Signalgeneratoren (Variante 1);
  • Fig. 2 einen Signalverlauf bei Variante 1 und
  • Fig. 3 Blockschaltbild der erfindungsgemäßen Schaltung bei Benutzung eines Signalgenerators (Variante 2).
  • Die beiden Ausführungsbeispiele nach Variante 1 (Fig. 1) und Variante 2 (Fig. 3) weisen eine etwas voneinander abweichende Struktur auf. In beiden Varianten wird zur Codierung und/oder Modulation ein Referenzsignal gebildet. Der wesentliche Unterschied zwischen beiden Strukturen besteht darin, daß die Wiederherstellung, Demodulation bzw. Decodierung des sensiblen Signals aus dem modulierten und/oder codierten Signal, welches aus einem oder mehreren Bit bestehen kann, in Variante 1 mit einem zweiten Referenzsignal, welches entweder ein zweites Mal erzeugt wird oder - wie in Variante 2 - direkt aus dem ersten Referenzsignal abstammt.
  • Zur Bildung des Referenzsignals wird in erster Linie ein Taktsignal herangezogen (vergleiche Fig. 1 und 2). Neben dem Taktsignal können zur Bildung des Referenzsignals auch andere sich zeitlich verändernde Signale herangezogen werden.
  • Es wird außerdem eine Überwachung des wiederhergestellten Signals empfohlen. Falls bestimmte Kriterien nicht erfüllt sind, kann eine Hacker-Attacke angenommen werden. Auf diese kann automatisch auf eine vorbestimmte Art reagiert werden. Alternativ oder parallel zur Überwachung des wiederhergestellten Signals kann eine Überwachung des Referenzsignals (Variante 2) erfolgen. Falls bestimmte Kriterien nicht erfüllt sind, kann auch hier eine Hacker-Attacke angenommen werden. Auf diese kann ebenso automatisch auf eine vorbestimmte Art reagiert werden.
  • Im Folgenden wird die Erfindung beispielhaft detailliert an der Schaltung nach Fig. 1 vorgestellt. Das sensible Statussignal 6a wird von einer erzeugenden Funktionseinheit 1 gebildet, welche auch in analoger Schaltungstechnik aufgebaut sein kann. Anstatt dieses sensible Signal 6a direkt an eine verarbeitende Funktionseinheit 3 weiterzugeben, wird es zunächst mit einem auf bestimmte Art zeitlich veränderlichen Referenzsignal 7a verknüpft, wobei das Referenzsignal 7a von einem Signalgenerator 2a der erzeugenden Funktionseinheit 1 generiert wird. Die Verknüpfung kann dabei in einer Modulation des erzeugten sensiblen Signals 6a bestehen, zum Beispiel durch ein XOR-Gatter 5. Die erzeugende (analoge) Funktionseinheit 1, der Signalgenerator 2a und das XOR-Gatter 5 der erzeugenden Schaltung liegen im Layout dicht zusammen, so daß die sensible Leitung sehr kurz ist.
  • Ein auf diese Weise kodiertes Signal 8 wird über eine Verbindung an einen nächsten Block (Verarbeitungsblock 11) zur Verarbeitung gegeben. Diese Verbindung kann lang sein. Beim Verarbeitungsblock 11 angekommen wird wieder ein gleiches Referenzsignal 7b gebildet mit einem Signalgenerator 26 der verarbeitenden Schaltung, welcher die gleiche Struktur wie der Signalgenerator 2a der erzeugenden Schaltung besitzt. Er ist nicht baugleich, das heißt, er ist vom Layout her unterschiedlich, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit Hilfe des Referenzsignals 7b wird das sensible Signal als Signal 6b wieder hergestellt. Eine Überwachungsschaltung 4 kann überprüfen, ob das regenerierte sensible Signal 66 "plausibel" ist, daß heißt zum Beispiel, ob es im Vergleich zum Referenzsignal 76 stabil bleibt und damit weniger häufig oszilliert. Wenn nicht, kann ein Hackversuch angenommen werden, das codierte Signal 8 ist manipuliert worden. In dem Falle kann die Schaltung zum Beispiel deaktiviert oder zurückgesetzt werden. Denkbar wäre auch das Löschen des sich auf dem Smartcard-Controller befindlichen nichtflüchtigen Speichers, womit der Smartcard-Controller unbrauchbar wird.
  • Die so aufgebaute codierte Statusübermittlung nach Variante 1 (Fig. 1) funktioniert mit sehr unterschiedlichen Referenzsignalen. Ein Beispiel einer solchen Codierung zeigt Fig. 2.
  • Das erzeugte sensible Signal 6a wird mit dem von einem Signalgenerator 2a der erzeugenden Schaltung generierten Referenzsignal 7a XOR-verknüpft. Aus dem so gebildeten codierten Signal 8 kann das sensible Signal 6b wieder durch eine zweite XOR-Verknüpfung mit dem von einem Signalgenerator 2b der verarbeitenden Schaltung generierten Referenzsignal 76 gewonnen werden.
  • Eine andere Realisierung der Erfindung (Variante 2) zeigt Fig. 3. Der Unterschied zu Variante 1 liegt darin, daß der Signalgenerator 2b der verarbeitenden Schaltung 11 - auch als Verarbeitungsblock 11 bezeichnet - entfallen kann, wenn man das in der erzeugenden Funktionseinheit 1 - auch als erzeugende Schaltung 1 bezeichnet - generierte Referenzsignal 7a mit überträgt zum Verarbeitungsblock 11. Um die volle Sicherheit zu gewährleisten, wird jedoch neben dem restaurierten sensiblen Signal 66 auch das (in der erzeugenden Schaltung 1 generierte) Referenzsignal 7a überwacht. Das (in der erzeugenden Schaltung 1 generierte) Referenzsignal 7a muß daraufhin geprüft werden, ob es auch einen "plausiblen" Signalverlauf aufweist. Wie in Variante 1 können bestimmte Aktionen ausgelöst werden, wenn dieser "Plausibilitätscheck" einen Fehler erkennt.
  • Der Schutz des sensiblen Signals kann durch geeignete Codierungen sehr hoch sein. Zur Bildung geeigneter Referenzsignale kann auf alle bekannten Codierungen, Modulierungstechniken bzw. Theorien aus dem Bereich der Kryptologie, der sequentiellen Schaltwerke und der Signalübertragung zurückgegriffen werden. Das (die) Referenzsignal(e) kann (können) auch aus mehr als einem Bit bestehen, zum Beispiel vier Bit. Der (die) Signalgenerator(en) (2a, b) besteht (bestehen) dann im einfachsten Falle aus einem Zähler.
  • Im Prinzip können weitere Signale, welche sowohl bei der Erzeugung als auch bei der Verarbeitung zur Verfügung stehen, mit herangezogen werden, um ein Referenzsignal zu generieren, welches möglichst schwer erkennbar wird.
  • Die Überwachungsschaltung 4 nach Variante 2 kann ebenfalls aus einem sequentiellen Schaltwerk bestehen, welches in Variante 2 nicht nur prüft, ob das wiederhergestellte sensible Signal 66 bestimmte Kriterien erfüllt. Zusätzlich wird geprüft, ob die Referenz eine bestimmte Codierung aufweist. Dies ist bei richtig gewählter Codierung immer möglich, wenn das Referenzsignal 7a bestimmte Redundanzen ausweist.
  • Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
  • Die Erfindung betrifft somit zusammengefaßt ein Verfahren und eine Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, die genutzt werden kann, um das Ausspähen von Informationen, die zwischen zwei im Layout getrennt vorliegenden Funktionseinheiten ausgetauscht werden, zu verhindern. Das sensible Signal wird von einer Funktionseinheit gebildet. Anstatt dieses Signal direkt an die verarbeitende Funktionseinheit weiterzugeben, wird es mit einem Referenzsignal verknüpft, welches von einem Signalgenerator gebildet wird. Diese Schaltungsteile liegen im Layout dicht zusammen, so daß die sensible Leitung kurz ist. Das codierte Signal wird an den nächsten Block gegeben. Diese Verbindung kann lang sein. Beim nächsten Block angekommen, wird ein gleiches Referenzsignal gebildet. Der dazu eingesetzte Signalgenerator ist nicht baugleich zum ersten, so daß der Hacker die Ähnlichkeit nicht erkennen kann. Mit dem Referenzsignals wird das sensible Signal wieder hergestellt. Eine Überwachungsschaltung kann überprüfen, ob das regenerierte Signal "plausibel" ist. Wenn nicht, kann ein Hackversuch angenommen werden. BEZUGSZEICHENLISTE 1 erzeugende Funktionseinheit
    2a Signalgenerator der erzeugenden Funktionseinheit
    2b Signalgenerator der verarbeitenden Funktionseinheit
    3 verarbeitende Funktionseinheit
    4 Überwachungsschaltung
    5 XOR-Gatter
    6a erzeugtes (sensibles) Signal
    6b wiederhergestelltes (sensibles) Signal
    7a vom Signalgenerator der erzeugenden Funktionseinheit generiertes Referenzsignal
    7b vom Signalgenerator der verarbeitenden Funktionseinheit generiertes Referenzsignal
    8 codiertes Signal
    9 Taktsignal
    10 Signalerzeugungsblock
    11 Verarbeitungsblock

Claims (20)

1. Verfahren zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, dadurch gekennzeichnet, daß die zu übertragenden Signale nach dem Aussenden durch die erzeugende Funktionseinheit (1) codiert und/oder moduliert und vor dem Empfang durch die verarbeitende Funktionseinheit (3) decodiert und/oder demoduliert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung der Signale zwischen einer erzeugenden Funktionseinheit (1) und einer verarbeitenden Funktionseinheit (3) eines Smartcard-Controllers erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Codierung und/oder Modulation der zu übertragenden Signale durch Verknüpfung mit einem Referenzsignal erfolgt.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Referenzsignal aus einem oder mehreren Bits besteht.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Generierung eines zeitabhängigen Referenzsignals durch Verwendung von Taktsignalen und/oder durch die Verwendung zeitlich veränderlicher Signale erfolgt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Referenzsignale durch mindestens einen Signalgenerator erzeugt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Referenzsignal sowohl in der erzeugenden Funktionseinheit (1) als auch in der verarbeitenden Funktionseinheit (3) generiert wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein in der erzeugenden Funktionseinheit (1) generiertes Referenzsignal an die verarbeitende Funktionseinheit (3) übertragen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Überwachung des Referenzsignals und/oder eine Überwachung des wiederhergestellten Signals (66) erfolgt.
10. Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen, dadurch gekennzeichnet, daß zwischen einer erzeugenden Funktionseinheit (1) und einer verarbeitenden Funktionseinheit (3) einer elektrischen Schaltung mindestens ein Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der von der erzeugenden Funktionseinheit (1) an die verarbeitende Funktionseinheit (3) zu übertragenden Signale angeordnet ist.
11. Anordnung nach Anspruch 10, dadurch gekennzeichnet, daß die erzeugende Funktionseinheit (1) und die verarbeitende Funktionseinheit (3) Teil eines Smartcard-Controllers sind.
12. Anordnung nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, daß das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale mindestens einen Signalgenerator und zwei Mittel zur Verknüpfung von Signalen umfaßt.
13. Anordnung nach Anspruch 12, dadurch gekennzeichnet, daß das Mittel zur Verknüpfung von Signalen ein XOR-Gatter (5) ist.
14. Anordnung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß das Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale durch einen Taktsignalgeber steuerbar ist.
15. Anordnung nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, daß das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in unmittelbarer Nähe der erzeugenden Funktionseinheit (1) und/oder verarbeitenden Funktionseinheit (3) angeordnet ist (sind).
16. Anordnung nach einem der Ansprüche 10 bis 15, dadurch gekennzeichnet, daß bei Verwendung von mehreren Signalgeneratoren diese jeweils in unterschiedlichem Layout ausgeführt sind.
17. Anordnung nach einem der Ansprüche 10 bis 16, dadurch gekennzeichnet, daß das (die) Mittel zur Codierung/Decodierung und/oder Modulation/Demodulation der Signale im Layout der Schaltung in wechselnder Kombination mit weiteren Elementen der Glue-Logic der erzeugenden Funktionseinheit (1) und/oder verarbeitenden Funktionseinheit (3) angeordnet ist (sind).
18. Anordnung nach einem der Ansprüche 10 bis 17, dadurch gekennzeichnet, daß die erzeugende(n) Funktionseinheit(en) (1) als analoge Schaltung und die verarbeitende(n) Funktionseinheit(en) (3) als digitale Logik ausgebildet ist.
19. Anordnung nach einem der Ansprüche 10 bis 18, dadurch gekennzeichnet, daß der (die) Signalgenerator(en) als Zähler ausgebildet ist (sind).
20. Verfahren nach einem der Ansprüche 10 bis 19, dadurch gekennzeichnet, daß die erzeugende(n) Funktionseinheit(en) (1) und/oder die verarbeitende(n) Funktionseinheit(en) (3) Bestandteil eines integrierten Schaltkreises sind.
DE10162310A 2001-12-19 2001-12-19 Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen Withdrawn DE10162310A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10162310A DE10162310A1 (de) 2001-12-19 2001-12-19 Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
US10/319,891 US7647506B2 (en) 2001-12-19 2002-12-13 Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10162310A DE10162310A1 (de) 2001-12-19 2001-12-19 Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Publications (1)

Publication Number Publication Date
DE10162310A1 true DE10162310A1 (de) 2003-07-03

Family

ID=7709750

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10162310A Withdrawn DE10162310A1 (de) 2001-12-19 2001-12-19 Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Country Status (2)

Country Link
US (1) US7647506B2 (de)
DE (1) DE10162310A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
DE102005063482B4 (de) * 2005-03-24 2012-09-06 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US10152530B1 (en) 2013-07-24 2018-12-11 Symantec Corporation Determining a recommended control point for a file system
US9887978B2 (en) 2015-06-23 2018-02-06 Veritas Technologies Llc System and method for centralized configuration and authentication
US10757104B1 (en) 2015-06-29 2020-08-25 Veritas Technologies Llc System and method for authentication in a computing system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3735353A (en) * 1971-10-28 1973-05-22 Johnson Service Co Alarm transmission line security system utilizing pseudo random encoding
US4023163A (en) * 1975-09-19 1977-05-10 Johnson Controls, Inc. High security alarm transmission system
US5418353A (en) * 1991-07-23 1995-05-23 Hitachi Maxell, Ltd. Non-contact, electromagnetically coupled transmission and receiving system for IC cards
US5497395A (en) * 1994-04-04 1996-03-05 Qualcomm Incorporated Method and apparatus for modulating signal waveforms in a CDMA communication system
JPH0962816A (ja) * 1994-10-06 1997-03-07 Mitsubishi Electric Corp 非接触icカードおよびこれを含む非接触icカードシステム
JPH08241383A (ja) * 1995-03-03 1996-09-17 Mitsubishi Electric Corp 非接触icカードおよびこれを含む非接触icカードシステムおよびそのデータ伝送方法
EP0832467B8 (de) * 1995-06-16 2008-05-28 Rohm Co., Ltd. Ringoszillatorschaltung und chipkarte
JP3565966B2 (ja) * 1995-12-20 2004-09-15 株式会社ルネサステクノロジ 通信装置
JPH09331236A (ja) * 1996-06-12 1997-12-22 Mitsubishi Electric Corp 電圧制御発振器および電圧制御発振器を有する非接触icカード
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US5793318A (en) * 1997-02-05 1998-08-11 Hewlett-Packard Company System for preventing of crosstalk between a raw digital output signal and an analog input signal in an analog-to-digital converter
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
WO1998058347A1 (fr) * 1997-06-18 1998-12-23 Mitsubishi Denki Kabushiki Kaisha Syteme de cartes a circuit integre sans contact et carte a circuit integre sans contact
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
KR100268872B1 (ko) * 1998-08-28 2000-10-16 김영환 휴대장치의 분실 방지회로
US6356738B1 (en) * 1999-02-18 2002-03-12 Gary W. Schneider Method and apparatus for communicating data with a transponder
WO2000073809A1 (fr) * 1999-05-26 2000-12-07 Hitachi, Ltd. Circuit integre a semi-conducteur
US6883116B2 (en) * 2001-09-27 2005-04-19 International Business Machines Corporation Method and apparatus for verifying hardware implementation of a processor architecture in a logically partitioned data processing system
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
DE102005063482B4 (de) * 2005-03-24 2012-09-06 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
US8683217B2 (en) 2005-03-24 2014-03-25 Infineon Technologies Ag Device and method for transmitting data in an encrypted manner

Also Published As

Publication number Publication date
US20030163725A1 (en) 2003-08-28
US7647506B2 (en) 2010-01-12

Similar Documents

Publication Publication Date Title
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10164415A1 (de) Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1321888B1 (de) Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
DE10319585B4 (de) Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
DE102005057104A1 (de) Smartcard und Steuerverfahren hierfür
WO2001013330A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE10162291A1 (de) Verfahren und Anordnung zur Verhinderung unbefugten Ausführens von Computerprogrammen sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP1110185B1 (de) Zugriffsgeschützter datenträger
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
DE10162307A1 (de) Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE19822220B4 (de) Zugriffsgeschützter Datenträger
EP0764303B1 (de) Microcontrollersicherungsverfahren

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee