DE19822218A1 - Zugriffsgeschützter Datenträger - Google Patents
Zugriffsgeschützter DatenträgerInfo
- Publication number
- DE19822218A1 DE19822218A1 DE19822218A DE19822218A DE19822218A1 DE 19822218 A1 DE19822218 A1 DE 19822218A1 DE 19822218 A DE19822218 A DE 19822218A DE 19822218 A DE19822218 A DE 19822218A DE 19822218 A1 DE19822218 A1 DE 19822218A1
- Authority
- DE
- Germany
- Prior art keywords
- operations
- data carrier
- execution
- subset
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft einen Datenträger (1), der einen Halbleiterchip (5) aufweist. Um zu verhindern, daß ein Angreifer aus abgehörten Signalverläufen des Chips (5) geheime Daten des Chips (5) ermittelt, werden zumindest bei sicherheitsrelevanten Operationen möglichst viele Einzeloperationen, bei deren Ausführung es nicht auf die Reihenfolge ankommt, in einer variablen Reihenfolge ausgeführt. Die Reihenfolge der Ausführung kann dabei fest vorgegeben sein, nach dem Zufallsprinzip variiert werden oder von den mit den Operationen verarbeiteten Daten abhängen.
Description
Die Erfindung betrifft einen Datenträger, der einen Halbleiterchip aufweist,
in dem geheime Daten abgespeichert sind. Insbesondere betrifft die Erfin
dung eine Chipkarte.
Datenträger die einen Chip enthalten, werden in einer Vielzahl von unter
schiedlichen Anwendungen eingesetzt, beispielsweise zum Durchführen von
Finanztransaktionen, zum Bezahlen von Waren oder Dienstleistungen, oder
als Identifikationsmittel zur Steuerung von Zugangs- oder Zutrittskontrol
len. Bei allen diesen Anwendungen werden innerhalb des Chips des Daten
trägers in der Regel geheime Daten verarbeitet, die vor dem Zugriff durch
unberechtigte Dritte geschützt werden müssen. Dieser Schutz wird unter
anderem dadurch gewährleistet, daß die inneren Strukturen des Chips sehr
kleine Abmessungen aufweisen und daher ein Zugriff auf diese Strukturen
mit dem Ziel, Daten, die in diesen Strukturen verarbeitet werden, auszuspä
hen, sehr schwierig ist. Um einen Zugriff weiter zu erschweren, kann der
Chip in eine sehr fest haftende Masse eingebettet werden, bei deren gewalt
samer Entfernung das Halbleiterplättchen zerstört wird oder zumindest die
darin gespeicherten geheimen Daten vernichtet werden. Ebenso ist es auch
möglich, das Halbleiterplättchen bereits bei dessen Herstellung mit einer
Schutzschicht zu versehen, die nicht ohne Zerstörung des Halbleiterplätt
chens entfernt werden kann.
Mit einer entsprechenden technischen Ausrüstung, die zwar extrem teuer
aber dennoch prinzipiell verfügbar ist, könnte es einem Angreifer mögli
cherweise gelingen, die innere Struktur des Chips freizulegen und zu unter
suchen. Das Freilegen könnte beispielsweise durch spezielle Ätzverfahren
oder durch einen geeigneten Abschleifprozeß erfolgen. Die so freigelegten
Strukturen des Chips, wie beispielsweise Leiterbahnen, könnten mit Mikro
sonden kontaktiert oder mit anderen Verfahren untersucht werden, um die
Signalverläufe in diesen Strukturen zu ermitteln. Anschließend könnte ver
sucht werden, aus den detektierten Signalen geheime Daten des Datenträ
gers, wie z. B. geheime Schlüssel zu ermitteln, um diese für Manipulations
zwecke einzusetzen. Ebenso könnte versucht werden, über die Mikrosonden
die Signalverläufe in den freigelegten Strukturen gezielt zu beeinflussen.
Der Erfindung liegt die Aufgabe zugrunde, geheime Daten, die in dem Chip
eines Datenträgers vorhanden sind, vor unberechtigtem Zugriff zu schützen.
Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 ge
löst.
Bei der erfindungsgemäßen Lösung werden im Gegensatz zum Stand der
Technik keine Maßnahmen getroffen, um ein Freilegen der internen Struktu
ren des Chips und ein Anbringen von Mikrosonden zu verhindern. Es wer
den statt dessen Maßnahmen getroffen, die es einem potentiellen Angreifer
erschweren, aus den gegebenenfalls abgehörten Signalverläufen Rückschlüs
se auf geheime Informationen zu schließen. Die Signalverläufe hängen von
den Operationen ab, die der Chip gerade ausführt. Wenn diese Operationen
immer nach demselben starren Schema ausgeführt werden, d. h. insbesonde
re immer in derselben Reihenfolge und der Angreifer diese Reihenfolge
kennt, muß ein Angreifer weit weniger Schwierigkeiten überwinden, um
Daten auszuspähen als wenn er noch nicht einmal weiß, welche Operation
zu welchem Zeitpunkt gerade abgearbeitet wird. Es ist daher gemäß der Er
findung vorgesehen, bei der Abarbeitung von sicherheitsrelevanten Opera
tionen innerhalb der Chipkarte sich möglichst weit von einem starren Ab
laufschema zu entfernen und dem Angreifer dadurch möglichst keine An
satzpunkte für eine Analyse der geheimen Daten zu bieten. Dies wird da
durch erreicht, daß möglichst viele, im Idealfall sogar alle Operationen, die
insofern voneinander unabhängig sind, daß jede der Operationen keine Da
ten benötigt, die von den anderen Operationen ermittelt werden, in einer
variablen, beispielsweise zufallsbedingten oder von Eingangsdaten abhängi
gen Reihenfolge abgearbeitet werden. Dadurch wird erreicht, daß ein An
greifer, der sich in der Regel an der Reihenfolge der Operationen orientieren
wird, nicht ohne weiteres herausfinden kann, welche Operation gerade ab
gearbeitet wird. Dies gilt in besonderem Maße dann, wenn sich die Opera
tionen bezüglich des von ihnen bei gleichen Eingangsdaten hervorgerufenen
Signalverlaufs sehr stark ähneln oder sogar gleich sind. Wenn dem Angreifer
aber nicht einmal die Art der Operation bekannt ist, die gerade abgearbeitet
wird, ist es extrem schwierig, gezielt Daten auszuspähen. Wenn die Gefahr
besteht, daß ein Angreifer sehr viele Ausspähversuche unternehmen wird,
um die zufallsbedingte Variation der Reihenfolge herauszumitteln, empfiehlt
es sich, die Variation von den Eingangsdaten abhängig zu machen.
Die Erfindung wird nachstehend anhand der in den Figuren dargestellten
Ausführungsformen erläutert. Es zeigen:
Fig. 1 eine Chipkarte in Aufsicht,
Fig. 2 einen stark vergrößerten Ausschnitt des Chips der in Fig. 1 dargestel
len Chipkarte in Aufsicht und
Fig. 3 eine schematische Darstellung der Abfolge bei der Abarbeitung eini
ger Operationen durch die Chipkarte.
In Fig. 1 ist als ein Beispiel für den Datenträger eine Chipkarte 1 dargestellt.
Die Chipkarte 1 setzt sich aus einem Kartenkörper 2 und einem Chipmodul 3
zusammen, das in eine dafür vorgesehene Aussparung des Kartenkörpers 2
eingelassen ist. Wesentliche Bestandteile des Chipmoduls 3 sind Kontaktflä
chen 4, über die eine elektrische Verbindung zu einem externen Gerät herge
stellt werden kann und ein Chip 5, der mit den Kontaktflächen 4 elektrisch
verbunden ist. Alternativ oder zusätzlich zu den Kontaktflächen 4 kann auch
eine in Fig. 1 nicht dargestellte Spule oder ein anderes Übertragungsmittel
zur Herstellung einer Kommunikationsverbindung zwischen dem Chip 5
und einem externen Gerät vorhanden sein.
In Fig. 2 ist ein stark vergrößerter Ausschnitt des Chips 5 aus Fig. 1 in Auf
sicht dargestellt. Das besondere der Fig. 2 liegt darin, daß die aktive Oberflä
che des Chips 5 dargestellt ist, d. h. sämtliche Schichten, die im allgemeinen
die aktive Schicht des Chips 5 schützen, sind in Fig. 2 nicht dargestellt. Um
Informationen über die Signalverläufe im Inneren des Chips zu erhalten,
können beispielsweise die freigelegten Strukturen 6 mit Mikrosonden kon
taktiert werden. Bei den Mikrosonden handelt es sich um sehr dünne Na
deln, die mittels einer Präzisions-Positioniereinrichtung mit den freigelegten
Strukturen 6, beispielsweise Leiterbahnen in elektrischen Kontakt gebracht
werden. Die mit den Mikrosonden aufgenommenen Signalverläufe werden
mit geeigneten Meß- und Auswerteeinrichtungen weiterverarbeitet mit dem
Ziel, Rückschlüsse auf geheime Daten des Chips schließen zu können.
Mit der Erfindung wird erreicht, daß ein Angreifer auch dann, wenn es ihm
gelungen sein sollte, die Schutzschicht des Chips 5 ohne Zerstörung des
Schaltkreises zu entfernen und die freigelegten Strukturen 6 des Chips 5 mit
Mikrosonden zu kontaktieren oder auf andere Weise abzuhören nur sehr
schwer oder gar nicht Zugang zu insbesondere geheimen Daten des Chips
erlangt. Selbstverständlich greift die Erfindung auch dann, wenn ein Angrei
fer auf andere Art und Weise Zugang zu den Signalverläufen des Chips 5
erlangt.
Fig. 3 zeigt eine schematische Darstellung der Abfolge bei der Abarbeitung
einiger Operationen durch die Chipkarte. In Fig. 3 ist insbesondere darge
stellt, welche Operationen von der Chipkarte 1 zwingend sequentiell abge
arbeitet werden müssen, da sie voneinander abhängen und welche Opera
tionen im Prinzip parallel und damit auch in einer beliebigen Reihenfolge
abgearbeitet werden können. Hierzu ist in Fig. 3 ein Ausschnitt aus einem
Programmdurchlauf der Chipkarte 1 dargestellt, in dem Daten abc verarbei
tet werden. Alle zwingend sequentiell abzuarbeitenden Operationen sind in
Fig. 3 sequentiell aufeinanderfolgend dargestellt. Alle Operationen bei denen
es nicht auf die Reihenfolge der Abarbeitung untereinander ankommt, sind
parallel zueinander angeordnet.
Die Bearbeitung der Daten abc beginnt mit einer Operation P1, die in Form
eines Blockes 7 dargestellt ist. An dem Block schließt sich sequentiell ein
Block 8 an, der die Operation P2 repräsentiert. Aus Fig. 3 ergibt sich somit,
daß die Bearbeitungsreihenfolge der Operationen P1 und P2 nicht vertauscht
werden kann, d. h. zwingend fest ist. Nach Block 8 verzweigt sich das in Fig.
3 dargestellte Schema zu fünf Blöcken 9, 10, 11, 12, 13, die die Operationen
P3, P4, P5, P6 und P7 repräsentieren. Daraus ergibt sich, daß die Blöcke P3,
P4, P5, P6 und P7 gleichzeitig abgearbeitet werden können und somit auch
in einer beliebigen Reihenfolge abgearbeitet werden können. Erfindungsge
mäß wird die Reihenfolge der Abarbeitung dieser Operationen P3, P4, P5,
P6, P7 bei jedem Durchlauf variiert, d. h. es ist für einen Angreifer nicht ab
sehbar, welche dieser Operationen sich an die Operation P2 anschließt, wel
che Operationen wiederum danach durchgeführt wird usw. Die Variation
der Reihenfolge kann entweder nach einem fest vorgegebenen Schema oder
besser noch zufallsbedingt oder abhängig von Eingangsdaten erfolgen, in
dem mittels einer Zufallszahl bzw. durch die Eingangsdaten jeweils festge
legt wird, welche der Operationen P3, P4, P5, P6 und P7 als nächste abgear
beitet wird. Durch diese gegebenenfalls zufallsbedingte Variation der Abar
beitung der einzelnen Operationen wird ein Ausspähen der mit den Opera
tionen verarbeiteten Daten erschwert. Wenn alle Operationen P3, P4, P5, P6
und P7 abgearbeitet sind, schließt sich zwingend die Operation P8 an, deren
Bearbeitungsreihenfolge nicht variabel ist. Die Operation P8 ist durch den
Block 14 dargestellt. Auf die Operation P8 können weitere, und zwar sowohl
in der Reihenfolge variable als auch in der Reihenfolge feste Operationen
folgen, die allerdings in der Fig. 3 nicht mehr dargestellt sind.
Die Erfindung kann beispielsweise im Rahmen der Abarbeitung von Ver
schlüsselungsalgorithmen eingesetzt werden, die häufig ähnliche Operatio
nen enthalten, deren Bearbeitungsreihenfolge variierbar ist. Die Bearbei
tungsreihenfolge kann dabei entweder jeweils vor der ersten variierbaren
Operation gemeinsam für alle mit dieser ersten Operation vertauschbaren
Operationen festgelegt werden oder es kann auch vor jeder variierbaren
Operation aus der Menge der noch verbleibenden variierbaren Operationen
die nächste zu bearbeitende Operation bestimmt werden. In beiden Fällen
können zur Festlegung der Bearbeitungsreihenfolge Zufallszahlen herange
zogen werden.
Claims (8)
1. Datenträger mit einem Halbleiterchip (5), der wenigstens einen Speicher
aufweist, in dem ein Betriebsprogramm abgelegt ist, mit dem eine Vielzahl
von Operationen ausgeführt werden kann, wobei für wenigstens eine Un
termenge dieser Operationen gilt, daß das bei Ausführung mehrerer Opera
tionen der Untermenge erzielte Gesamtergebnis nicht von der Reihenfolge
der Ausführung der Operationen abhängt, dadurch gekennzeichnet, daß die
Reihenfolge der Ausführung der genannten Untermenge von Operationen
wenigstens dann variiert wird, wenn die Untermenge einen oder mehrere
sicherheitsrelevante Operationen enthält.
2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die Reihen
folge der Ausführung bei jedem Durchlauf durch die genannte Untermenge
der Operationen variiert wird.
3. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß die Reihenfolge der Ausführung nach einem fest vorge
gebenen Prinzip variiert wird.
4. Datenträger nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß die Reihenfolge der Ausführung zufallsbedingt variiert wird.
5. Datenträger nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß die Reihenfolge der Ausführung abhängig von den mit den Operationen
verarbeiteten Daten variiert wird.
6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß die Reihenfolge der Ausführung jeweils vor der Ausfüh
rung der ersten Operation der Untermenge für alle Operationen der Unter
menge festgelegt wird, deren Ausführung unmittelbar aufeinanderfolgend
vorgesehen ist.
7. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß jeweils vor Beginn der Ausführung einer Operation der
Untermenge festgelegt wird, welche der Operationen der Untermenge, de
ren Ausführung aufeinanderfolgend vorgesehen ist, als nächste ausgeführt
wird.
8. Datenträger nach einem der vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß es sich bei dem Datenträger um eine Chipkarte handelt.
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19822218.1A DE19822218B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
JP2000550074A JP4611523B2 (ja) | 1998-05-18 | 1999-05-17 | アクセス防護型データ記憶媒体 |
CNB998082449A CN1174347C (zh) | 1998-05-18 | 1999-05-17 | 保护存取的数据载体 |
CA2332350A CA2332350C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
CA2885956A CA2885956C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
US09/700,656 US8457302B1 (en) | 1998-05-18 | 1999-05-17 | Access-controlled data storage medium |
AU41443/99A AU4144399A (en) | 1998-05-18 | 1999-05-17 | Access-controlled data storage medium |
ES99924992.3T ES2660057T3 (es) | 1998-05-18 | 1999-05-17 | Soporte de almacenamiento de datos de acceso protegido |
PCT/EP1999/003385 WO1999060534A1 (de) | 1998-05-18 | 1999-05-17 | Zugriffsgeschützter datenträger |
EP99924992.3A EP1080454B1 (de) | 1998-05-18 | 1999-05-17 | Zugriffsgeschützter datenträger |
CA2885961A CA2885961C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
US13/901,262 US9288038B2 (en) | 1998-05-18 | 2013-05-23 | Access-controlled data storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19822218.1A DE19822218B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19822218A1 true DE19822218A1 (de) | 1999-11-25 |
DE19822218B4 DE19822218B4 (de) | 2018-01-25 |
Family
ID=7868138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19822218.1A Expired - Lifetime DE19822218B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19822218B4 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2828298A1 (fr) * | 2001-07-26 | 2003-02-07 | Chien Tzu Hou | Procede de controle du fonctionnement en mode aleatoire d'un circuit integre |
DE102010010851A1 (de) | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger |
DE102012003968A1 (de) | 2012-02-29 | 2013-08-29 | Giesecke & Devrient Gmbh | Gegen Ausspähen geschützte Berechnung |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69404674T2 (de) * | 1993-12-07 | 1998-01-08 | Gemplus Card Int | Speicherkarte und verfahren zum betrieb |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2638869B1 (fr) * | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
-
1998
- 1998-05-18 DE DE19822218.1A patent/DE19822218B4/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69404674T2 (de) * | 1993-12-07 | 1998-01-08 | Gemplus Card Int | Speicherkarte und verfahren zum betrieb |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2828298A1 (fr) * | 2001-07-26 | 2003-02-07 | Chien Tzu Hou | Procede de controle du fonctionnement en mode aleatoire d'un circuit integre |
DE102010010851A1 (de) | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger |
WO2011110307A1 (de) | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Ausspähungsschutz bei der ausführung einer operationssequenz in einem tragbaren datenträger |
US9589157B2 (en) | 2010-03-10 | 2017-03-07 | Giesecke & Devrient Gmbh | Protection against access violation during the execution of an operating sequence in a portable data carrier |
DE102012003968A1 (de) | 2012-02-29 | 2013-08-29 | Giesecke & Devrient Gmbh | Gegen Ausspähen geschützte Berechnung |
WO2013127519A2 (de) | 2012-02-29 | 2013-09-06 | Giesecke & Devrient Gmbh | Gegen ausspähen geschützte berechnung |
Also Published As
Publication number | Publication date |
---|---|
DE19822218B4 (de) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009025412B4 (de) | Integrierte Schaltung und Verfahren zum Schützen eines Schaltungsteils einer integrierten Schaltung, der geschützt werden soll und Computerprogrammprodukt zur Ausführung des Verfahrens | |
DE3044984A1 (de) | Integrierte transistorschaltung, insbesondere fuer codierung | |
EP1080454B1 (de) | Zugriffsgeschützter datenträger | |
EP1272984B1 (de) | Tragbarer datenträger mit schutz vor seitenkanalattacken | |
DE19822217B4 (de) | Zugriffsgeschützter Datenträger | |
EP1114460B1 (de) | Halbleiterchip mit oberflächenabdeckung | |
EP1346413A2 (de) | Schaltungsanordnung | |
DE19822218A1 (de) | Zugriffsgeschützter Datenträger | |
DE10325564B4 (de) | Chipkartenmodul | |
DE102005042790B4 (de) | Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen | |
EP1110185B1 (de) | Zugriffsgeschützter datenträger | |
EP0221351A1 (de) | Integrierte Halbleiterschaltung mit einem elektrisch leitenden Flächenelement | |
EP2350904A1 (de) | Verfahren und anordnung zum konfigurieren von elektronischen geräten | |
DE19822220B4 (de) | Zugriffsgeschützter Datenträger | |
EP1008178B1 (de) | Verfahren zur herstellung eines nur lese-speichers | |
DE69821409T2 (de) | Halbleiteranordnung mit Sicherheitsschaltung zum Verhindern illegalen Zugriffs | |
EP1247264B1 (de) | Halbleiterchip mit eindeutiger identität und verfahren zur festlegung der eindeutigen identität eines halbleiterchips | |
WO2000018061A1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
WO2005078794A1 (de) | Nicht planar ausgebildete integrierte schaltungsanordnung | |
WO2001071659A1 (de) | Schaltungsanordnung zum schützen einer schaltung gegen analyse und manipulation | |
DE10221657A1 (de) | Informationsmatrix | |
EP1360718A2 (de) | Integrierte schaltungsanordnung aus einem flächigen substrat | |
DE10152095A1 (de) | Blank-Chip-Träger und Verfahren zum Herstellen einer Halbleitervorrichtung unter Verwendung des Blank-Chip-Trägers | |
DE19913922C2 (de) | Verfahren zum Bestimmen von Parameterverteilungen von Substrateigenschaften | |
EP1816615A2 (de) | Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE |
|
R018 | Grant decision by examination section/examining division | ||
R071 | Expiry of right | ||
R020 | Patent grant now final |