DE19822220B4 - Zugriffsgeschützter Datenträger - Google Patents
Zugriffsgeschützter Datenträger Download PDFInfo
- Publication number
- DE19822220B4 DE19822220B4 DE19822220.3A DE19822220A DE19822220B4 DE 19822220 B4 DE19822220 B4 DE 19822220B4 DE 19822220 A DE19822220 A DE 19822220A DE 19822220 B4 DE19822220 B4 DE 19822220B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- commands
- data carrier
- chip
- carrier according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Datenträger mit einem Halbleiterchip (5) der wenigstens einen Speicher aufweist, in dem ein Betriebsprogramm abgelegt ist, das mehrere Befehle beinhaltet, wobei jeder Befehl von außerhalb des Halbleiterchips (5) detektierbare Signale hervorruft, dadurch gekennzeichnet, daß der Datenträger bei der Durchführung sicherheitsrelevanter Operationen ausschließlich solche Befehle des Betriebsprogramms verwendet, bei denen aus den detektierten Signalen nicht auf die mit den zugehörigen Befehlen verarbeiteten Daten geschlossen werden kann.
Description
- Die Erfindung betrifft einen Datenträger, der einen Halbleiterchip aufweist, in dem geheime Daten abgespeichert sind. Insbesondere betrifft die Erfindung eine Chipkarte.
- Datenträger die einen Chip enthalten, werden in einer Vielzahl von unterschiedlichen Anwendungen eingesetzt, beispielsweise zum Durchführen von Finanztransaktionen, zum Bezahlen von Waren oder Dienstleistungen, oder als Identifikationsmittel zur Steuerung von Zugangs- oder Zutrittskontrollen. Bei allen diesen Anwendungen werden innerhalb des Chips des Datenträgers in der Regel geheime Daten verarbeitet, die vor dem Zugriff durch unberechtigte Dritte geschützt werden müssen. Dieser Schutz wird unter anderem dadurch gewährleistet, daß die inneren Strukturen des Chips sehr kleine Abmessungen aufweisen und daher ein Zugriff auf diese Strukturen mit dem Ziel, Daten, die in diesen Strukturen verarbeitet werden, auszuspähen, sehr schwierig ist. Um einen Zugriff weiter zu erschweren, kann der Chip in eine sehr fest haftende Masse eingebettet werden, bei deren gewaltsamer Entfernung das Halbleiterplättchen zerstört wird oder zumindest die darin gespeicherten geheimen Daten vernichtet werden. Ebenso ist es auch möglich, das Halbleiterplättchen bereits bei dessen Herstellung mit einer Schutzschicht zu versehen, die nicht ohne Zerstörung des Halbleiterplättchens entfernt werden kann.
- Mit einer entsprechenden technischen Ausrüstung, die zwar extrem teuer aber dennoch prinzipiell verfügbar ist, könnte es einem Angreifer möglicherweise gelingen, die innere Struktur des Chips freizulegen und zu untersuchen. Das Freilegen könnte beispielsweise durch spezielle Ätzverfahren oder durch einen geeigneten Abschleifprozeß erfolgen. Die so freigelegten Strukturen des Chips, wie beispielsweise Leiterbahnen, könnten mit Mikrosonden kontaktiert oder mit anderen Verfahren untersucht werden, um die Signalverläufe in diesen Strukturen zu ermitteln. Anschließend könnte versucht werden, aus den detektierten Signalen geheime Daten des Datenträgers, wie z. B. geheime Schlüssel zu ermitteln, um diese für Manipulationszwecke einzusetzen. Ebenso könnte versucht werden, über die Mikrosonden die Signalverläufe in den freigelegten Strukturen gezielt zu beeinflussen.
- Aus der
DE 69404674 T2 ist eine Speicherkarte (Datenträger mit Halbleiterchip) und ein Verfahren zu deren Betrieb bekannt, wobei in dem Datenträger ein Betriebsprogramm abgelegt ist, wobei im Datenträger dadurch, dass innerhalb des Datenträgers nur über interpretierbare Befehle auf irgendeinen Speicher zugegriffen werden kann, bestimmte Speicherabschnitte gegen unerwünschte Zugriffe gut gesichert sind. - Weiterhin ist aus der
US 4 932 053 A ein Schaltkreis zum Schutz gegen eine unerlaubte Detektion geschützter Daten bekannt, mit dem eine Feststellung des Stromverbrauchs einer integrierten Schaltung bei Ausführung einer Lese- oder Schreiboperation verhindert wird. - Darüber hinaus ist aus der
DE 19508724 C1 eine Chipkarte mit geschützten Betriebssystem bekannt. - Der Erfindung liegt die Aufgabe zugrunde, geheime Daten, die in dem Chip eines Datenträgers vorhanden sind, vor unberechtigtem Zugriff zu schützen.
- Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 gelöst.
- Bei der erfindungsgemäßen Lösung werden im Gegensatz zum Stand der Technik keine Maßnahmen getroffen, um ein Freilegen der internen Strukturen des Chips und ein Anbringen von Mikrosonden zu verhindern. Es werden stattdessen Maßnahmen getroffen, die es einem potientellen Angreifer erschweren, aus den gegebenenfalls abgehörten Signalverläufen Rückschlüsse auf geheime Informationen zu schließen. Die Signalverläufe hängen von den Operationen ab, die der Chip gerade ausführt. Die Steuerung dieser Operationen erfolgt mit Hilfe eines Betriebsprogramms, das in einem Speicher des Chips gespeichert ist. Das Betriebsprogramm setzt sich aus einer Reihe von einzelnen Befehlen zusammen, die jeweils eine genau festgelegte Operation auslösen. Damit der Chip die ihm zugedachten Funktionen ausüben kann, ist für jede dieser Funktionen eine entsprechende Befehlsfolge zu definieren. Bei einer solchen Funktion kann es sich beispielsweise um das Verschlüsseln von Daten mit Hilfe eines geheimen Schlüssels handeln. Um einem Angreifer, der die Vorgänge auf dem Chip mittels von ihm dort angebrachten Mikrosonden abhört, möglichst wenig Informationen über die jeweils abgearbeiteten Befehle und die bei der Abarbeitung der Befehle verwendeten Daten zu geben, werden zur Realisierung einer gewünschten Funktion bevorzugt solche Befehle verwendet, bei denen ein Ausspähen von Informationen nur schwer oder gar nicht möglich ist. Mit anderen Worten, es sollen keine Befehle verwendet werden, bei denen durch Abhören auf einfache Art und Weise auf die verarbeiteten Daten geschlossen werden kann. Ein Rückschluß auf die Daten ist aber immer dann besonders einfach, wenn der Befehl nur sehr wenige Daten verarbeitet, beispielsweise nur ein einzelnes Bit. Aus diesem Grund werden gemäß der Erfindung zumindest für alle sicherheitsrelevanten Operationen, wie beispielsweise das Verschlüsseln von Daten, bevorzugt solche Befehle verwendet, die gleichzeitig mehrere Bits, z. B. jeweils ein Byte verarbeiten. Durch dieses gleichzeitige Verarbeiten mehrerer Bits verwischt der Einfluß, den die einzelnen Bits auf den durch den Befehl hervorgerufenen Signalverlauf haben zu einem Gesamtsignal, aus dem nur sehr schwer auf die einzelnen Bits zurückgeschlossen werden kann. Der Signalverlauf ist wesentlich komplexer als bei der Verarbeitung von einzelnen Bits und es ist nicht ohne weiteres ersichtlich, welcher Teil des Signals zu welchem Bit der verarbeiteten Daten gehört.
- Zusätzlich oder alternativ hierzu kann gemäß der Erfindung der Angriff auf die verarbeiteten Daten dadurch erschwert werden, daß bei sicherheitsrelevanten Operationen ausschließlich solche Befehle verwendet werden, die einen identischen oder sehr ähnlichen Signalverlauf auslösen bzw. Befehle, bei denen die verarbeiteten Daten keinen oder nur einen sehr geringen Einfluß auf den Signalverlauf haben.
- Die Erfindung wird nachstehend anhand der in den Figuren dargestellten Ausführungsformen erläutert. Es zeigen:
-
1 eine Chipkarte in Aufsicht und -
2 einen stark vergrößerten Ausschnitt des Chips der in1 dargestellten Chipkarte in Aufsicht. - In
1 ist als ein Beispiel für den Datenträger eine Chipkarte1 dargestellt. Die Chipkarte1 setzt sich aus einem Kartenkörper2 und einem Chipmodul3 zusammen, das in eine dafür vorgesehene Aussparung des Kartenkörpers2 eingelassen ist. Wesentliche Bestandteile des Chipmoduls3 sind Kontaktflächen4 , über die eine elektrische Verbindung zu einem externen Gerät hergestellt werden kann und ein Chip5 , der mit den Kontaktflächen4 elektrisch verbunden ist. Alternativ oder zusätzlich zu den Kontaktflächen4 kann auch eine in1 nicht dargestellte Spule oder ein anderes Übertragungmittel zur Herstellung einer Kommunikationsverbindung zwischen dem Chip5 und einem externen Gerät vorhanden sein. - In
2 ist ein stark vergrößerter Ausschnitt des Chips5 aus1 in Aufsicht dargestellt. Das besondere der2 liegt darin, daß die aktive Oberfläche des Chips5 dargestellt ist, d. h. sämtliche Schichten, die im allgemeinen die aktive Schicht des Chips5 schützen, sind in2 nicht dargestellt. Um Informationen über die Signalverläufe im Inneren des Chips zu erhalten, können beispielsweise die freigelegten Strukturen6 mit Mikrosonden kontaktiert werden. Bei den Mikrosonden handelt es sich um sehr dünne Nadeln, die mittels einer Präzision-Positioniereinrichtung mit den freigelegten Strukturen6 , beispielsweise Leiterbahnen in elektrischen Kontakt gebracht werden. Die mit den Mikrosonden aufgenommenen Signalverläufe werden mit geeigneten Meß- und Auswerteeinrichtungen weiterverarbeitet mit dem Ziel, Rückschlüsse auf geheime Daten des Chips schließen zu können. - Mit der Erfindung wird erreicht, daß ein Angreifer auch dann, wenn es ihm gelungen sein sollte, die Schutzschicht des Chips
5 ohne Zerstörung des Schaltkreises zu entfernen und die freigelegten Strukturen6 des Chips5 mit Mikrosonden zu kontaktieren oder auf andere Weise abzuhören nur sehr schwer oder gar nicht Zugang zu insbesondere geheimen Daten des Chips erlangt. Selbstverständlich greift die Erfindung auch dann, wenn ein Angreifer auf andere Art und Weise Zugang zu den Signalverläufen des Chips5 erlangt. - Gemäß der Erfindung werden die Befehle des Betriebsprogramms des Chips wenigstens bei allen sicherheitsrelevaten Operationen so ausgewählt, daß aus den abgehörten Signalverläufen entweder überhaupt nicht oder zumindest nur sehr schwer Rückschlüsse auf die mit den Befehlen verarbeiteten Daten gezogen werden können. Dies kann beispielsweise dadurch erreicht werden, daß man bei Sicherheitsoperationen grundsätzlich auf alle Befehle verzichtet, die einzelne Bits verarbeiten, wie z. B. das Verschieben einzelner Bits, durch das eine Permutation der Bits einer Bitfolge bewirkt werden soll. Statt der Bitbefehle kann man beispielsweise auf Byte-Befehle zurückgreifen, wie beispielsweise Kopier- oder Rotationsbefehle, die statt eines einzelnen Bits gleich ein gesamtes Byte bestehend aus acht Bits verarbeiten. Der Byte-Befehl löst im Gegensatz zu dem Bit-Befehl einen wesentlich komplexeren Signalverlauf aus, wobei eine Zuordnung zwischen einzelnen Bits und Teilbereichen des Signalverlaufs extrem schwierig ist. Dies führt zu einer Verschleierung der mit dem Byte-Befehl verarbeiteten Information und erschwert somit ein Ausspähen dieser Information.
- Weiterhin besteht im Rahmen der Erfindung noch die Möglichkeit, bei sicherheitsrelevanten Operationen grundsätzlich nur Befehle zu verwenden, die einen sehr ähnlichen Signalverlauf auslösen, so daß eine Unterscheidung der gerade abgearbeiteten Befehle anhand der Signalverläufe sehr schwierig ist. Ebenso ist es auch möglich, die Befehle so zu gestalten, daß die Art der verarbeiteten Daten keinen oder nur einen sehr geringen Einfluß auf den durch den Befehl ausgelösten Signalverlauf haben.
- Die geschilderten Varianten können bezogen auf die einzelnen Befehle entweder alternativ oder in Kombination eingesetzt werden. Ein erfindungsgemäßer Satz von sicherheitsrelevanten Befehlen kann sich somit aus Befehlen zusammensetzen, die einer oder mehrerer der oben genannten Varianten angehören. Ebenso kann auch ein Befehlssatz verwendet werden, bei dem alle Befehle derselben Variante angehören, wobei auch zugelassen sein kann, daß einige oder auch alle Befehle darüber hinaus auch anderen Varianten angehören. So können beispielsweise ausschließlich Byte-Befehle zugelassen sein, wobei bevorzugt solche Befehle verwendet werden, die zudem einen sehr ähnlichen Signalverlauf auslösen.
- Als sicherheitsrelevante Operationen sind z. B. Verschlüsselungsoperationen anzusehen, die häufig auch bei Chipkarten eingesetzt werden. Im Rahmen solcher Verschlüsselungen werden eine Reihe von Einzeloperationen ausgeführt, die zu bitweisen Veränderungen in einem Datenwort führen. Gemäß der Erfindung werden alle diese Befehle durch Byte-Befehle ersetzt und/oder es werden die weiteren oben genannten erfindungsgemäßen Maßnahmen getroffen. Auf diese Art und Weise wird es einem Angreifer noch weiter erschwert, aus den abgehörten Signalverläufen Rückschlüsse auf die bei der Verschlüsselung verwendeten geheimen Schlüssel zu ziehen und es wird dadurch ein Mißbrauch dieser geheimen Schlüssel verhindert.
Claims (6)
- Datenträger mit einem Halbleiterchip (
5 ) der wenigstens einen Speicher aufweist, in dem ein Betriebsprogramm abgelegt ist, das mehrere Befehle beinhaltet, wobei jeder Befehl von außerhalb des Halbleiterchips (5 ) detektierbare Signale hervorruft, dadurch gekennzeichnet, daß der Datenträger bei der Durchführung sicherheitsrelevanter Operationen ausschließlich solche Befehle des Betriebsprogramms verwendet, bei denen aus den detektierten Signalen nicht auf die mit den zugehörigen Befehlen verarbeiteten Daten geschlossen werden kann. - Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die verwendeten Befehle, für eine wenigstens byteweise Verarbeitung von Daten ausgelegt sind.
- Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die verwendeten Befehle sich bezüglich der von ihnen hervorgerufenen Signalverlaufe nicht oder nur sehr wenig voneinander unterscheiden.
- Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die verwendeten Befehle jeweils zu einem Signalverlauf führen, der nicht oder in einem nur sehr geringen Ausmaß von den mit dem Befehl verarbeiten Daten abhängt.
- Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei den sicherheitsrelevanten Operationen um Schlüsselpermutationen oder Permutationen anderer geheimer Daten handelt.
- Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei dem Datenträger um eine Chipkarte handelt.
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19822220.3A DE19822220B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
PCT/EP1999/003385 WO1999060534A1 (de) | 1998-05-18 | 1999-05-17 | Zugriffsgeschützter datenträger |
CNB998082449A CN1174347C (zh) | 1998-05-18 | 1999-05-17 | 保护存取的数据载体 |
CA2332350A CA2332350C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
CA2885956A CA2885956C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
US09/700,656 US8457302B1 (en) | 1998-05-18 | 1999-05-17 | Access-controlled data storage medium |
AU41443/99A AU4144399A (en) | 1998-05-18 | 1999-05-17 | Access-controlled data storage medium |
ES99924992.3T ES2660057T3 (es) | 1998-05-18 | 1999-05-17 | Soporte de almacenamiento de datos de acceso protegido |
RU2000131694/09A RU2263967C2 (ru) | 1998-05-18 | 1999-05-17 | Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных |
JP2000550074A JP4611523B2 (ja) | 1998-05-18 | 1999-05-17 | アクセス防護型データ記憶媒体 |
EP99924992.3A EP1080454B1 (de) | 1998-05-18 | 1999-05-17 | Zugriffsgeschützter datenträger |
CA2885961A CA2885961C (en) | 1998-05-18 | 1999-05-17 | Access-protected data carrier |
US13/901,262 US9288038B2 (en) | 1998-05-18 | 2013-05-23 | Access-controlled data storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19822220.3A DE19822220B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19822220A1 DE19822220A1 (de) | 1999-11-25 |
DE19822220B4 true DE19822220B4 (de) | 2018-01-25 |
Family
ID=7868139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19822220.3A Expired - Lifetime DE19822220B4 (de) | 1998-05-18 | 1998-05-18 | Zugriffsgeschützter Datenträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19822220B4 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100378756C (zh) * | 2003-04-22 | 2008-04-02 | Nxp股份有限公司 | 用于密码应用的电子电路装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4932053A (en) * | 1988-11-10 | 1990-06-05 | Sgs-Thomson Microelectronics, S.A. | Safety device against the unauthorized detection of protected data |
DE19508724C1 (de) * | 1995-03-10 | 1996-10-31 | Siemens Ag | Chipkarte mit geschütztem Betriebssystem |
DE69404674T2 (de) * | 1993-12-07 | 1998-01-08 | Gemplus Card Int | Speicherkarte und verfahren zum betrieb |
-
1998
- 1998-05-18 DE DE19822220.3A patent/DE19822220B4/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4932053A (en) * | 1988-11-10 | 1990-06-05 | Sgs-Thomson Microelectronics, S.A. | Safety device against the unauthorized detection of protected data |
DE69404674T2 (de) * | 1993-12-07 | 1998-01-08 | Gemplus Card Int | Speicherkarte und verfahren zum betrieb |
DE19508724C1 (de) * | 1995-03-10 | 1996-10-31 | Siemens Ag | Chipkarte mit geschütztem Betriebssystem |
Also Published As
Publication number | Publication date |
---|---|
DE19822220A1 (de) | 1999-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69715282T2 (de) | Schutzanordnung für ein Halbleiterplättchen | |
EP0281057A2 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP1080454B1 (de) | Zugriffsgeschützter datenträger | |
EP0981115B1 (de) | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger | |
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
EP1272984B1 (de) | Tragbarer datenträger mit schutz vor seitenkanalattacken | |
DE19822217B4 (de) | Zugriffsgeschützter Datenträger | |
EP1321888A1 (de) | Verfahren zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff | |
DE69937629T2 (de) | Datenträger ausgestattet mit datenverarbeitungsmöglichkeiten und laufenden spitzenmuster-unterdrückungsmöglichkeiten | |
DE19822220B4 (de) | Zugriffsgeschützter Datenträger | |
DE19822218B4 (de) | Zugriffsgeschützter Datenträger | |
EP1110185B1 (de) | Zugriffsgeschützter datenträger | |
DE69127024T2 (de) | Tragbarer Informationsträger | |
EP1222621B1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE102005042790B4 (de) | Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
DE10162310A1 (de) | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen | |
EP1008178B1 (de) | Verfahren zur herstellung eines nur lese-speichers | |
DE19960047B4 (de) | Verfahren und Einheit zur sicheren Informationsbehandlung in einem kryptographischen Informationsverarbeitungssystem | |
EP1046131A1 (de) | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse | |
DE10221657A1 (de) | Informationsmatrix | |
EP1750217B1 (de) | Absicherung von Speichereinhalten eines Datenträgers | |
EP1816615A2 (de) | Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion | |
WO2004044833A1 (de) | Chipmodul für eine chipkarte | |
DE10130099A1 (de) | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE |
|
R018 | Grant decision by examination section/examining division | ||
R071 | Expiry of right | ||
R020 | Patent grant now final |