DE19822218A1 - Zugriffsgeschützter Datenträger - Google Patents

Zugriffsgeschützter Datenträger

Info

Publication number
DE19822218A1
DE19822218A1 DE19822218A DE19822218A DE19822218A1 DE 19822218 A1 DE19822218 A1 DE 19822218A1 DE 19822218 A DE19822218 A DE 19822218A DE 19822218 A DE19822218 A DE 19822218A DE 19822218 A1 DE19822218 A1 DE 19822218A1
Authority
DE
Germany
Prior art keywords
operations
data carrier
execution
subset
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19822218A
Other languages
English (en)
Other versions
DE19822218B4 (de
Inventor
Harald Vater
Hermann Drexler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19822218.1A priority Critical patent/DE19822218B4/de
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to AU41443/99A priority patent/AU4144399A/en
Priority to ES99924992.3T priority patent/ES2660057T3/es
Priority to CNB998082449A priority patent/CN1174347C/zh
Priority to CA2332350A priority patent/CA2332350C/en
Priority to CA2885956A priority patent/CA2885956C/en
Priority to US09/700,656 priority patent/US8457302B1/en
Priority to CA2885961A priority patent/CA2885961C/en
Priority to JP2000550074A priority patent/JP4611523B2/ja
Priority to PCT/EP1999/003385 priority patent/WO1999060534A1/de
Priority to EP99924992.3A priority patent/EP1080454B1/de
Publication of DE19822218A1 publication Critical patent/DE19822218A1/de
Priority to US13/901,262 priority patent/US9288038B2/en
Application granted granted Critical
Publication of DE19822218B4 publication Critical patent/DE19822218B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft einen Datenträger (1), der einen Halbleiterchip (5) aufweist. Um zu verhindern, daß ein Angreifer aus abgehörten Signalverläufen des Chips (5) geheime Daten des Chips (5) ermittelt, werden zumindest bei sicherheitsrelevanten Operationen möglichst viele Einzeloperationen, bei deren Ausführung es nicht auf die Reihenfolge ankommt, in einer variablen Reihenfolge ausgeführt. Die Reihenfolge der Ausführung kann dabei fest vorgegeben sein, nach dem Zufallsprinzip variiert werden oder von den mit den Operationen verarbeiteten Daten abhängen.

Description

Die Erfindung betrifft einen Datenträger, der einen Halbleiterchip aufweist, in dem geheime Daten abgespeichert sind. Insbesondere betrifft die Erfin­ dung eine Chipkarte.
Datenträger die einen Chip enthalten, werden in einer Vielzahl von unter­ schiedlichen Anwendungen eingesetzt, beispielsweise zum Durchführen von Finanztransaktionen, zum Bezahlen von Waren oder Dienstleistungen, oder als Identifikationsmittel zur Steuerung von Zugangs- oder Zutrittskontrol­ len. Bei allen diesen Anwendungen werden innerhalb des Chips des Daten­ trägers in der Regel geheime Daten verarbeitet, die vor dem Zugriff durch unberechtigte Dritte geschützt werden müssen. Dieser Schutz wird unter anderem dadurch gewährleistet, daß die inneren Strukturen des Chips sehr kleine Abmessungen aufweisen und daher ein Zugriff auf diese Strukturen mit dem Ziel, Daten, die in diesen Strukturen verarbeitet werden, auszuspä­ hen, sehr schwierig ist. Um einen Zugriff weiter zu erschweren, kann der Chip in eine sehr fest haftende Masse eingebettet werden, bei deren gewalt­ samer Entfernung das Halbleiterplättchen zerstört wird oder zumindest die darin gespeicherten geheimen Daten vernichtet werden. Ebenso ist es auch möglich, das Halbleiterplättchen bereits bei dessen Herstellung mit einer Schutzschicht zu versehen, die nicht ohne Zerstörung des Halbleiterplätt­ chens entfernt werden kann.
Mit einer entsprechenden technischen Ausrüstung, die zwar extrem teuer aber dennoch prinzipiell verfügbar ist, könnte es einem Angreifer mögli­ cherweise gelingen, die innere Struktur des Chips freizulegen und zu unter­ suchen. Das Freilegen könnte beispielsweise durch spezielle Ätzverfahren oder durch einen geeigneten Abschleifprozeß erfolgen. Die so freigelegten Strukturen des Chips, wie beispielsweise Leiterbahnen, könnten mit Mikro­ sonden kontaktiert oder mit anderen Verfahren untersucht werden, um die Signalverläufe in diesen Strukturen zu ermitteln. Anschließend könnte ver­ sucht werden, aus den detektierten Signalen geheime Daten des Datenträ­ gers, wie z. B. geheime Schlüssel zu ermitteln, um diese für Manipulations­ zwecke einzusetzen. Ebenso könnte versucht werden, über die Mikrosonden die Signalverläufe in den freigelegten Strukturen gezielt zu beeinflussen.
Der Erfindung liegt die Aufgabe zugrunde, geheime Daten, die in dem Chip eines Datenträgers vorhanden sind, vor unberechtigtem Zugriff zu schützen.
Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 ge­ löst.
Bei der erfindungsgemäßen Lösung werden im Gegensatz zum Stand der Technik keine Maßnahmen getroffen, um ein Freilegen der internen Struktu­ ren des Chips und ein Anbringen von Mikrosonden zu verhindern. Es wer­ den statt dessen Maßnahmen getroffen, die es einem potentiellen Angreifer erschweren, aus den gegebenenfalls abgehörten Signalverläufen Rückschlüs­ se auf geheime Informationen zu schließen. Die Signalverläufe hängen von den Operationen ab, die der Chip gerade ausführt. Wenn diese Operationen immer nach demselben starren Schema ausgeführt werden, d. h. insbesonde­ re immer in derselben Reihenfolge und der Angreifer diese Reihenfolge kennt, muß ein Angreifer weit weniger Schwierigkeiten überwinden, um Daten auszuspähen als wenn er noch nicht einmal weiß, welche Operation zu welchem Zeitpunkt gerade abgearbeitet wird. Es ist daher gemäß der Er­ findung vorgesehen, bei der Abarbeitung von sicherheitsrelevanten Opera­ tionen innerhalb der Chipkarte sich möglichst weit von einem starren Ab­ laufschema zu entfernen und dem Angreifer dadurch möglichst keine An­ satzpunkte für eine Analyse der geheimen Daten zu bieten. Dies wird da­ durch erreicht, daß möglichst viele, im Idealfall sogar alle Operationen, die insofern voneinander unabhängig sind, daß jede der Operationen keine Da­ ten benötigt, die von den anderen Operationen ermittelt werden, in einer variablen, beispielsweise zufallsbedingten oder von Eingangsdaten abhängi­ gen Reihenfolge abgearbeitet werden. Dadurch wird erreicht, daß ein An­ greifer, der sich in der Regel an der Reihenfolge der Operationen orientieren wird, nicht ohne weiteres herausfinden kann, welche Operation gerade ab­ gearbeitet wird. Dies gilt in besonderem Maße dann, wenn sich die Opera­ tionen bezüglich des von ihnen bei gleichen Eingangsdaten hervorgerufenen Signalverlaufs sehr stark ähneln oder sogar gleich sind. Wenn dem Angreifer aber nicht einmal die Art der Operation bekannt ist, die gerade abgearbeitet wird, ist es extrem schwierig, gezielt Daten auszuspähen. Wenn die Gefahr besteht, daß ein Angreifer sehr viele Ausspähversuche unternehmen wird, um die zufallsbedingte Variation der Reihenfolge herauszumitteln, empfiehlt es sich, die Variation von den Eingangsdaten abhängig zu machen.
Die Erfindung wird nachstehend anhand der in den Figuren dargestellten Ausführungsformen erläutert. Es zeigen:
Fig. 1 eine Chipkarte in Aufsicht,
Fig. 2 einen stark vergrößerten Ausschnitt des Chips der in Fig. 1 dargestel­ len Chipkarte in Aufsicht und
Fig. 3 eine schematische Darstellung der Abfolge bei der Abarbeitung eini­ ger Operationen durch die Chipkarte.
In Fig. 1 ist als ein Beispiel für den Datenträger eine Chipkarte 1 dargestellt. Die Chipkarte 1 setzt sich aus einem Kartenkörper 2 und einem Chipmodul 3 zusammen, das in eine dafür vorgesehene Aussparung des Kartenkörpers 2 eingelassen ist. Wesentliche Bestandteile des Chipmoduls 3 sind Kontaktflä­ chen 4, über die eine elektrische Verbindung zu einem externen Gerät herge­ stellt werden kann und ein Chip 5, der mit den Kontaktflächen 4 elektrisch verbunden ist. Alternativ oder zusätzlich zu den Kontaktflächen 4 kann auch eine in Fig. 1 nicht dargestellte Spule oder ein anderes Übertragungsmittel zur Herstellung einer Kommunikationsverbindung zwischen dem Chip 5 und einem externen Gerät vorhanden sein.
In Fig. 2 ist ein stark vergrößerter Ausschnitt des Chips 5 aus Fig. 1 in Auf­ sicht dargestellt. Das besondere der Fig. 2 liegt darin, daß die aktive Oberflä­ che des Chips 5 dargestellt ist, d. h. sämtliche Schichten, die im allgemeinen die aktive Schicht des Chips 5 schützen, sind in Fig. 2 nicht dargestellt. Um Informationen über die Signalverläufe im Inneren des Chips zu erhalten, können beispielsweise die freigelegten Strukturen 6 mit Mikrosonden kon­ taktiert werden. Bei den Mikrosonden handelt es sich um sehr dünne Na­ deln, die mittels einer Präzisions-Positioniereinrichtung mit den freigelegten Strukturen 6, beispielsweise Leiterbahnen in elektrischen Kontakt gebracht werden. Die mit den Mikrosonden aufgenommenen Signalverläufe werden mit geeigneten Meß- und Auswerteeinrichtungen weiterverarbeitet mit dem Ziel, Rückschlüsse auf geheime Daten des Chips schließen zu können.
Mit der Erfindung wird erreicht, daß ein Angreifer auch dann, wenn es ihm gelungen sein sollte, die Schutzschicht des Chips 5 ohne Zerstörung des Schaltkreises zu entfernen und die freigelegten Strukturen 6 des Chips 5 mit Mikrosonden zu kontaktieren oder auf andere Weise abzuhören nur sehr schwer oder gar nicht Zugang zu insbesondere geheimen Daten des Chips erlangt. Selbstverständlich greift die Erfindung auch dann, wenn ein Angrei­ fer auf andere Art und Weise Zugang zu den Signalverläufen des Chips 5 erlangt.
Fig. 3 zeigt eine schematische Darstellung der Abfolge bei der Abarbeitung einiger Operationen durch die Chipkarte. In Fig. 3 ist insbesondere darge­ stellt, welche Operationen von der Chipkarte 1 zwingend sequentiell abge­ arbeitet werden müssen, da sie voneinander abhängen und welche Opera­ tionen im Prinzip parallel und damit auch in einer beliebigen Reihenfolge abgearbeitet werden können. Hierzu ist in Fig. 3 ein Ausschnitt aus einem Programmdurchlauf der Chipkarte 1 dargestellt, in dem Daten abc verarbei­ tet werden. Alle zwingend sequentiell abzuarbeitenden Operationen sind in Fig. 3 sequentiell aufeinanderfolgend dargestellt. Alle Operationen bei denen es nicht auf die Reihenfolge der Abarbeitung untereinander ankommt, sind parallel zueinander angeordnet.
Die Bearbeitung der Daten abc beginnt mit einer Operation P1, die in Form eines Blockes 7 dargestellt ist. An dem Block schließt sich sequentiell ein Block 8 an, der die Operation P2 repräsentiert. Aus Fig. 3 ergibt sich somit, daß die Bearbeitungsreihenfolge der Operationen P1 und P2 nicht vertauscht werden kann, d. h. zwingend fest ist. Nach Block 8 verzweigt sich das in Fig. 3 dargestellte Schema zu fünf Blöcken 9, 10, 11, 12, 13, die die Operationen P3, P4, P5, P6 und P7 repräsentieren. Daraus ergibt sich, daß die Blöcke P3, P4, P5, P6 und P7 gleichzeitig abgearbeitet werden können und somit auch in einer beliebigen Reihenfolge abgearbeitet werden können. Erfindungsge­ mäß wird die Reihenfolge der Abarbeitung dieser Operationen P3, P4, P5, P6, P7 bei jedem Durchlauf variiert, d. h. es ist für einen Angreifer nicht ab­ sehbar, welche dieser Operationen sich an die Operation P2 anschließt, wel­ che Operationen wiederum danach durchgeführt wird usw. Die Variation der Reihenfolge kann entweder nach einem fest vorgegebenen Schema oder besser noch zufallsbedingt oder abhängig von Eingangsdaten erfolgen, in­ dem mittels einer Zufallszahl bzw. durch die Eingangsdaten jeweils festge­ legt wird, welche der Operationen P3, P4, P5, P6 und P7 als nächste abgear­ beitet wird. Durch diese gegebenenfalls zufallsbedingte Variation der Abar­ beitung der einzelnen Operationen wird ein Ausspähen der mit den Opera­ tionen verarbeiteten Daten erschwert. Wenn alle Operationen P3, P4, P5, P6 und P7 abgearbeitet sind, schließt sich zwingend die Operation P8 an, deren Bearbeitungsreihenfolge nicht variabel ist. Die Operation P8 ist durch den Block 14 dargestellt. Auf die Operation P8 können weitere, und zwar sowohl in der Reihenfolge variable als auch in der Reihenfolge feste Operationen folgen, die allerdings in der Fig. 3 nicht mehr dargestellt sind.
Die Erfindung kann beispielsweise im Rahmen der Abarbeitung von Ver­ schlüsselungsalgorithmen eingesetzt werden, die häufig ähnliche Operatio­ nen enthalten, deren Bearbeitungsreihenfolge variierbar ist. Die Bearbei­ tungsreihenfolge kann dabei entweder jeweils vor der ersten variierbaren Operation gemeinsam für alle mit dieser ersten Operation vertauschbaren Operationen festgelegt werden oder es kann auch vor jeder variierbaren Operation aus der Menge der noch verbleibenden variierbaren Operationen die nächste zu bearbeitende Operation bestimmt werden. In beiden Fällen können zur Festlegung der Bearbeitungsreihenfolge Zufallszahlen herange­ zogen werden.

Claims (8)

1. Datenträger mit einem Halbleiterchip (5), der wenigstens einen Speicher aufweist, in dem ein Betriebsprogramm abgelegt ist, mit dem eine Vielzahl von Operationen ausgeführt werden kann, wobei für wenigstens eine Un­ termenge dieser Operationen gilt, daß das bei Ausführung mehrerer Opera­ tionen der Untermenge erzielte Gesamtergebnis nicht von der Reihenfolge der Ausführung der Operationen abhängt, dadurch gekennzeichnet, daß die Reihenfolge der Ausführung der genannten Untermenge von Operationen wenigstens dann variiert wird, wenn die Untermenge einen oder mehrere sicherheitsrelevante Operationen enthält.
2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die Reihen­ folge der Ausführung bei jedem Durchlauf durch die genannte Untermenge der Operationen variiert wird.
3. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß die Reihenfolge der Ausführung nach einem fest vorge­ gebenen Prinzip variiert wird.
4. Datenträger nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Reihenfolge der Ausführung zufallsbedingt variiert wird.
5. Datenträger nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Reihenfolge der Ausführung abhängig von den mit den Operationen verarbeiteten Daten variiert wird.
6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß die Reihenfolge der Ausführung jeweils vor der Ausfüh­ rung der ersten Operation der Untermenge für alle Operationen der Unter­ menge festgelegt wird, deren Ausführung unmittelbar aufeinanderfolgend vorgesehen ist.
7. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß jeweils vor Beginn der Ausführung einer Operation der Untermenge festgelegt wird, welche der Operationen der Untermenge, de­ ren Ausführung aufeinanderfolgend vorgesehen ist, als nächste ausgeführt wird.
8. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß es sich bei dem Datenträger um eine Chipkarte handelt.
DE19822218.1A 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger Expired - Lifetime DE19822218B4 (de)

Priority Applications (12)

Application Number Priority Date Filing Date Title
DE19822218.1A DE19822218B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger
JP2000550074A JP4611523B2 (ja) 1998-05-18 1999-05-17 アクセス防護型データ記憶媒体
CNB998082449A CN1174347C (zh) 1998-05-18 1999-05-17 保护存取的数据载体
CA2332350A CA2332350C (en) 1998-05-18 1999-05-17 Access-protected data carrier
CA2885956A CA2885956C (en) 1998-05-18 1999-05-17 Access-protected data carrier
US09/700,656 US8457302B1 (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
AU41443/99A AU4144399A (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
ES99924992.3T ES2660057T3 (es) 1998-05-18 1999-05-17 Soporte de almacenamiento de datos de acceso protegido
PCT/EP1999/003385 WO1999060534A1 (de) 1998-05-18 1999-05-17 Zugriffsgeschützter datenträger
EP99924992.3A EP1080454B1 (de) 1998-05-18 1999-05-17 Zugriffsgeschützter datenträger
CA2885961A CA2885961C (en) 1998-05-18 1999-05-17 Access-protected data carrier
US13/901,262 US9288038B2 (en) 1998-05-18 2013-05-23 Access-controlled data storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19822218.1A DE19822218B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger

Publications (2)

Publication Number Publication Date
DE19822218A1 true DE19822218A1 (de) 1999-11-25
DE19822218B4 DE19822218B4 (de) 2018-01-25

Family

ID=7868138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19822218.1A Expired - Lifetime DE19822218B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger

Country Status (1)

Country Link
DE (1) DE19822218B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828298A1 (fr) * 2001-07-26 2003-02-07 Chien Tzu Hou Procede de controle du fonctionnement en mode aleatoire d'un circuit integre
DE102010010851A1 (de) 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger
DE102012003968A1 (de) 2012-02-29 2013-08-29 Giesecke & Devrient Gmbh Gegen Ausspähen geschützte Berechnung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69404674T2 (de) * 1993-12-07 1998-01-08 Gemplus Card Int Speicherkarte und verfahren zum betrieb

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69404674T2 (de) * 1993-12-07 1998-01-08 Gemplus Card Int Speicherkarte und verfahren zum betrieb

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828298A1 (fr) * 2001-07-26 2003-02-07 Chien Tzu Hou Procede de controle du fonctionnement en mode aleatoire d'un circuit integre
DE102010010851A1 (de) 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger
WO2011110307A1 (de) 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Ausspähungsschutz bei der ausführung einer operationssequenz in einem tragbaren datenträger
US9589157B2 (en) 2010-03-10 2017-03-07 Giesecke & Devrient Gmbh Protection against access violation during the execution of an operating sequence in a portable data carrier
DE102012003968A1 (de) 2012-02-29 2013-08-29 Giesecke & Devrient Gmbh Gegen Ausspähen geschützte Berechnung
WO2013127519A2 (de) 2012-02-29 2013-09-06 Giesecke & Devrient Gmbh Gegen ausspähen geschützte berechnung

Also Published As

Publication number Publication date
DE19822218B4 (de) 2018-01-25

Similar Documents

Publication Publication Date Title
DE102009025412B4 (de) Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens
DE3044984A1 (de) Integrierte transistorschaltung, insbesondere fuer codierung
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP1272984B1 (de) Tragbarer datenträger mit schutz vor seitenkanalattacken
DE19822217B4 (de) Zugriffsgeschützter Datenträger
EP1114460B1 (de) Halbleiterchip mit oberflächenabdeckung
EP1346413A2 (de) Schaltungsanordnung
DE19822218A1 (de) Zugriffsgeschützter Datenträger
DE10325564B4 (de) Chipkartenmodul
DE102005042790B4 (de) Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
EP1110185B1 (de) Zugriffsgeschützter datenträger
EP0221351A1 (de) Integrierte Halbleiterschaltung mit einem elektrisch leitenden Flächenelement
EP2350904A1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
DE19822220B4 (de) Zugriffsgeschützter Datenträger
EP1008178B1 (de) Verfahren zur herstellung eines nur lese-speichers
DE69821409T2 (de) Halbleiteranordnung mit Sicherheitsschaltung zum Verhindern illegalen Zugriffs
EP1247264B1 (de) Halbleiterchip mit eindeutiger identität und verfahren zur festlegung der eindeutigen identität eines halbleiterchips
WO2000018061A1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
WO2005078794A1 (de) Nicht planar ausgebildete integrierte schaltungsanordnung
WO2001071659A1 (de) Schaltungsanordnung zum schützen einer schaltung gegen analyse und manipulation
DE10221657A1 (de) Informationsmatrix
EP1360718A2 (de) Integrierte schaltungsanordnung aus einem flächigen substrat
DE10152095A1 (de) Blank-Chip-Träger und Verfahren zum Herstellen einer Halbleitervorrichtung unter Verwendung des Blank-Chip-Trägers
DE19913922C2 (de) Verfahren zum Bestimmen von Parameterverteilungen von Substrateigenschaften
EP1816615A2 (de) Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R082 Change of representative

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R082 Change of representative

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE

R018 Grant decision by examination section/examining division
R071 Expiry of right
R020 Patent grant now final