DE102005061367A1 - IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation - Google Patents

IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation Download PDF

Info

Publication number
DE102005061367A1
DE102005061367A1 DE102005061367A DE102005061367A DE102005061367A1 DE 102005061367 A1 DE102005061367 A1 DE 102005061367A1 DE 102005061367 A DE102005061367 A DE 102005061367A DE 102005061367 A DE102005061367 A DE 102005061367A DE 102005061367 A1 DE102005061367 A1 DE 102005061367A1
Authority
DE
Germany
Prior art keywords
data
identification value
chip card
integrity identification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102005061367A
Other languages
English (en)
Inventor
Ji-Myung Suwon Na
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102005061367A1 publication Critical patent/DE102005061367A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Die Erfindung bezieht sich auf eine IC-Chipkarte und auf ein Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte kompromittiert worden sind. DOLLAR A Erfindungsgemäß speichert ein Speicherbauelement Daten mit einem zugehörigen Integritätsidentifikationswert, und eine Einheit (70) berechnet aus den vom Speicherbauelement übertragenen Daten einen Integritätsidentifikationswert. Ein Prozessor (40) vergleicht den gespeicherten mit dem berechneten Integritätsidentifikationswert, um festzustellen, ob die Daten des Speicherbauelements z. B. durch einen externen Angriffsversuch kompromittiert worden sind. DOLLAR A Verwendung z. B. in der Smartcard-Technologie.

Description

  • Die Erfindung bezieht sich auf eine Chipkarte mit integriertem Schaltkreis (IC-Chipkarte), wie z.B. eine Smartcard, und auf ein Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte manipuliert worden sind.
  • Allgemein sind IC-Chipkarten in der Lage, verschiedene Datentransaktionen zu verarbeiten, wozu sie typischerweise einen Mikroprozessor, ein Kartenbetriebssystem, Sicherheitsmodule und Speicherelemente beinhalten. IC-Chipkarten bieten gegenüber herkömmlichen Karten mit Magnetstreifen eine erhöhte Sicherheit. Beispielsweise können Daten in einer IC-Chipkarte nicht einfach gelöscht werden. Dementsprechend werden IC-Chipkarten als nächste Generation von Informationsmedienbauelementen angesehen. Dabei haben sich die Sicherheitsanforderungen an IC-Chipkarten unter anderem für ihren Einsatz im Finanzdienstleistungsbereich, zu Kommunikations- und Vertriebszwecken und anderen Industriezweigen mit Sicherheitsanforderungen erhöht.
  • Herkömmlicherweise wird eine IC-Chipkarte vor externen Angriffen, beispielsweise Hackerversuchen, durch den Einsatz von Detektoren geschützt, die in der Lage sind, Strom-, Temperatur-, Frequenz- und/oder Lichtänderungen und auch eine Entkapselung des IC-Chips zu erkennen. Wenn eine derartige Veränderung erkannt wird, werden interne Schaltkreise einschließlich der Mikroprozessoren zurückgesetzt, falls wenigstens einer der Detektoren ein entsprechendes Detektionssignal liefert. Jedoch können durch einen externen Angriffsversuch oder einen abnormalen Betrieb eines Schaltkreises Daten verloren gehen oder beschädigt werden. Außerdem sind die Detektoren häufig nicht ohne weiteres in der Lage, logikbasierte Eingriffsversuche zu detektieren, da sie normalerweise nicht über die ganze IC-Chipkarte hinweg gleichmäßig verteilt, sondern begrenzt in bestimmten Bereichen angeordnet sind. Zudem bieten die besagten Schutzmaßnahmen kaum Möglichkeiten, externe Angriffe zu detektieren, die nicht von detektierbaren Licht-, Temperatur- und/oder Frequenzänderungen begleitet sind.
  • Der Erfindung liegt als technisches Problem die Bereitstellung einer IC-Chipkarte und eines zugehörigen Verfahrens zur Detektion von Datenmanipulation zugrunde, die in der Lage sind, die oben erwähnten Schwierigkeiten des Standes der Technik zu reduzieren oder zu eliminieren und die insbesondere auch externe Angriffsversuche erkennen, die keine Licht-, Temperatur- und/oder Frequenzänderungen verursachen.
  • Die Erfindung löst dieses Problem durch die Bereitstellung einer IC-Chipkarte mit den Merkmalen des Anspruchs 1 und eines Verfahrens mit den Merkmalen des Anspruchs 11.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Vorteilhafte Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:
  • 1 ein Blockdiagramm einer IC-Chipkarte,
  • 2 ein Blockdiagramm eines Teils der IC-Chipkarte von 1 mit einer detaillierteren Realisierung einer Einheit zur Erzeugung eines Integritätsidentifikationswertes,
  • 3 ein Blockdiagramm eines zyklischen Redundanzprüfalgorithmus (CRC-Algorithmus) für die IC-Chipkarte von 1 ohne Datenveränderung und
  • 4 ein Blockdiagramm entsprechend 3 für einen Fall mit Datenveränderung aufgrund eines externen Angriffsversuchs.
  • Eine in 1 gezeigte IC-Chipkarte 100, beispielsweise eine Smartcard, umfasst eine Sende-/Empfangsschnittstelleneinheit 10, einen Festwertspeicher (ROM) 20, einen Direktzugriffsspeicher (RAM) 30, einen Prozessor 40 z.B. in Form einer Zentralprozessoreinheit (CPU), eine Chiffrierberechnungseinheit 50, eine Sicherheitseinheit 60 und eine Einheit 70 zur Erzeugung eines Integritätsidentifikationswertes.
  • Die Sende-/Empfangsschnittstelleneinheit 10 überträgt Daten, Adressen und/oder Befehle zwischen der IC-Chipkarte 100 und einer nicht gezeigten, externen Einheit. Der ROM 20 wird z.B. als Programmspeicher benutzt und legt ein Befehlsbetriebssystem und einen Basisbefehl fest. Der RAM 30 verwaltet temporäre Daten und speichert Zwischenberechnungsergebnisse in einem Arbeitsregister. In nicht gezeigter Weise kann die IC-Chipkarte 100 außerdem einen nichtflüchtigen Speicher (NVM) beinhalten, wie einen elektrisch lösch- und programmierbaren Festwertspeicher (EEPROM). Der NVM kann zum Speichern verschiedener Da ten und optionaler Programme dienen. Er kann Daten in Abhängigkeit vom Betrieb der IC-Chipkarte 100 lesen, schreiben und/oder löschen. Der Prozessor 40 steuert interne Pfade zwecks Steuerung der Daten von und zum ROM, RAM und/oder NVM. Die Chiffrierberechnungseinheit 50 verschlüsselt Daten, um zu verhindern, dass sie für nicht autorisierte Zugriffe freiliegen. Die Sicherheitseinheit 60 beinhaltet einen oder mehrere Detektoren, die Licht- und/oder Frequenzänderungen in der IC-Chipkarte 100 detektieren.
  • Erfindungsgemäß sind Mittel zur Bestimmung der Integrität von Programmierdaten bzw. programmierten Daten vorgesehen, d.h. zur Feststellung, ob ein unberechtigter Zugriffsversuch auf die Daten erfolgt ist. Dazu wird ein aktueller Integritätsidentifikationswert mit einem zuvor berechneten und abgespeicherten Integritätsidentifikationswert verglichen.
  • 2 zeigt eine hierfür geeignete Realisierung der Einheit 70 zur Erzeugung eines Integritätsidentifikationswertes. Im gezeigten Beispiel umfasst diese Einheit 70 eine Steuereinheit 71, ein Speicherregister 73 und eine Berechnungseinheit 75. Die Steuereinheit 71 überwacht den Prozessor 40, einen Speicher, z.B. einen ROM, RAM oder NVM, und den Betriebszustand des Speichers, z.B. Schreiben, Lesen oder Löschen. Basierend auf der detektierten Information steuert die Steuereinheit 71 die Berechnungseinheit 75. Die Berechnungseinheit 75 empfängt Daten von einem Datenbus 80 und führt Berechnungen mit ihnen durch, insbesondere zur Gewinnung des Integritätsidentifikationswertes. Dazu empfängt die Berechnungseinheit 75 die Daten direkt vom Datenbus 80 und gewinnt auf diese Weise den Integritätsidentifikationswert unabhängig vom Prozessor 40. Zusätzliche Berechnungszeit fällt daher nicht an.
  • Der aus der besagten Berechnung mit den Daten erhaltene Integritätsidentifikationswert wird im Speicherregister 73 abgelegt. Die Berechnung zur Erzeugung des Integritätsidentifikationswertes kann ein Aufteilen der Speicher nach ihrem Betriebszustand beinhalten, so dass erfindungsgemäß detektiert werden kann, ob Daten unbefugt kompromittiert worden sind, indem nur Daten ausgewählt werden, deren Schutz notwendig ist. Wenn der Prozessor 40 in den Speicher schreibt und Information, z.B. als eine hohe Spannung, an die Steuereinheit 71 angelegt wird, kann die Steuereinheit 71 einen Berechnungsvorgang automatisch stoppen, da vor dem tatsächlichen Schreiben in den Speicher eine Dummy-Spannung mit dem hohen Spannungswert an den Speicher angelegt werden kann und daher kein Berechnungsvorgang benötigt wird. Wenn die hohe Spannung deaktiviert wird, wird der Berechnungsvorgang fortgesetzt.
  • In vorteilhaften Ausführungsformen der Erfindung wird ein Integritätsidentifikationswert berechnet und in einem Speicher, wie einem ROM, RAM oder NVM, abgelegt, bevor ein Befehl erstmals an die IC-Chipkarte angelegt oder die IC-Chipkarte einem Benutzer ausgehändigt wird, wobei die Datenwerte zusammen mit dem Integritätsidentifikationswert im Speicher gespeichert werden können. Der Integritätsidentifikationswert kann jeweils aktuell durch die Einheit 70 und ein separates Programm gewonnen werden. Der Prozessor 40 empfängt den Integritätsidentifikationswert vom Speicherregister 73 und vergleicht ihn mit dem zuvor berechneten und im Speicher abgelegten Integritätsidentifikationswert. Der Prozessor 40 detektiert daraus, ob die Daten kompromittiert worden sind oder nicht. Wenn die beiden Integritätsidentifikationswerte gleich sind, wurden sie nicht beeinflusst, wenn hingegen die beiden Werte verschieden sind, zeigt dies eine Manipulation der Daten durch einen externen Angriffsversuch an. Auf diese Weise können erfindungsgemäß interne Daten vor einer Schädigung mittels Durchführen nachfolgender Operationen, wie einem Rücksetz-, Ruhe- oder Stoppbetrieb, geschützt werden.
  • Die 3 und 4 veranschaulichen beispielhaft einen zyklischen Redundanzprüfalgorithmus (CRC-Algorithmus), bei dem es sich um einen Typ von Integritätsidentifikationsberechnung handelt, der erfindungsgemäß verwendet werden kann. Das Prinzip eines CRC-Algorithmus ist wie folgt. Daten mit n Bit, wobei n einen beliebige natürliche Zahl ist, werden durch eine vorgebbare Zahl mit k Bit geteilt, wobei eine Zahl mit r Bit als Rest verbleibt, mit k und r als entsprechende natürliche Zahlen. Beim Senden überträgt der CRC-Algorithmus die n + r Bit an Daten, indem die übertragenen Daten in k Bit geteilt und der Rest mit r Bit hinzugefügt wird. Beim Empfangen werden die empfangenen n + r Bit an Daten durch einen Schlüsselwert geteilt, und es wird festgestellt, ob der Rest gleich 0 ist oder nicht. Wenn der Rest gleich 0 ist, sind die Daten fehlerfrei empfangen worden. Wenn der Rest nicht 0 ist, wurden die Daten während der Übertragung kompromittiert.
  • Wenn in einer beispielhaften Realisierung der Erfindung Daten vom Datenbus 80 in Einheiten von Bytes verarbeitet werden, kann z.B. für jedes Byte je eine CRC-Berechnungseinheit vorgesehen werden. Ein logisches XOR-Glied und ein Schieberegister können die CRC-Berechnung ausführen, z.B. durch Verarbeiten von 8-Bit parallelen Eingangsdaten. Wie in 3 veranschaulicht, können mehrere Steuersignale CRCCON.0 bis CRCCON.3 an die Berechnungseinheit 75 angelegt werden. Jedes der Steuersignale kann in einem Bytemodus, einem Halbwortmodus oder einem Wortmodus vorliegen. Im Bytemodus ist jeweils eine Berechnungseinheit aktiviert. Im Halbwortmodus sind jeweils zwei Berechnungseinheiten aktiviert, und im Wortmodus sind jeweils vier Berechnungseinheiten aktiviert. Wenn während der Datenübertragung Rauschen erzeugt wird, z.B. im Datenbus 80, was eventuell durch einen externen Angriffsversuch, z.B. einen Hackerversuch, verursacht sein kann, wird die CRC-Berechnung durchgeführt. Wenn während des Datentransfers keine Datenschädigung aufgrund eines externen Angriffs auftritt, sind alle von der CRC-Berechnungseinheit 100 berechneten Werte gleich null, wie in 3 dargestellt. Wenn sich hingegen Daten aufgrund eines externen Angriffs ändern, wie in 4 an einer Stelle 95 dargestellt, indem sich z.B. ein Bitwert von 0·5C auf 0·1C ändert, ist wenigstens einer der CRC-Berechnungswerte 90 ungleich 0. Somit ist es möglich, festzustellen, ob Daten während ihrer Übertragung durch einen externen Angriffsversuch manipuliert worden sind, indem das Resultat mittels Durchführen der CRC-Berechnung bezüglich der gesendeten bzw. empfangenen Daten bestätigt wird.

Claims (15)

  1. IC-Chipkarte, gekennzeichnet durch – ein Speicherbauelement zum Speichern von Daten und eines zugehörigen Integritätsidentifikationswertes, – eine Einheit (70) zur Berechnung eines Integritätsidentifikationswertes der Daten und – einen Prozessor (40), der zum Vergleichen des gespeicherten Integritätsidentifikationswertes mit dem berechneten Integritätsidentifikationswert eingerichtet ist, um festzustellen, ob die Daten des Speicherbauelements kompromittiert worden sind.
  2. IC-Chipkarte nach Anspruch 1, weiter dadurch gekennzeichnet, dass die Einheit (70) zur Berechnung des Integritätsidentifikationswertes folgende Elemente enthält: – eine Berechnungseinheit (75), die zur Ausführung einer Integritätsidentifikationswertberechnung mit den Daten eingerichtet ist, und – eine Steuereinheit (71), die feststellt, ob die Berechnungseinheit einen Vorgang mit dem Speicherbauelement ausführt, indem sie Betriebszustandsinformation vom Prozessor (40) empfängt.
  3. IC-Chipkarte nach Anspruch 1 oder 2, weiter dadurch gekennzeichnet, dass der berechnete Integritätsidentifikationswert mittels eines zyklischen Redundanzprüfalgorithmus oder eines Paritätsprüfalgorithmus berechnet wird.
  4. IC-Chipkarte nach Anspruch 3, weiter gekennzeichnet durch wenigstens ein XOR-Glied und ein Schieberegister zur Durchführung des zyklischen Redundanzprüfalgorithmus.
  5. IC-Chipkarte nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet, dass der Prozessor eine Zentralprozessoreinheit ist, die einen Rücksetz-, Ruhe- oder Stoppmodus einnimmt, wenn ein Kompromittieren der Daten des Speicherbauelements festgestellt worden ist.
  6. IC-Chipkarte nach einem der Ansprüche 1 bis 5, weiter dadurch gekennzeichnet, dass das Speicherbauelement wenigstens einen Festwertspeicher (ROM), einen Direktzugriffsspeicher (RAM) oder einen nichtflüchtigen Speicher (NVM) umfasst.
  7. IC-Chipkarte nach Anspruch 6, weiter dadurch gekennzeichnet, dass der nichtflüchtige Speicher einen elektrisch lösch- und programmierbaren Festwertspeicher (EEPROM) beinhaltet.
  8. IC-Chipkarte nach einem der Ansprüche 2 bis 7, weiter dadurch gekennzeichnet, dass die Berechnungseinheit eine Mehrzahl von Berechnungseinheiten umfasst, die zur Ausführung von Berechnungsvorgängen durch Gruppieren von Daten in Byteeinheiten eingerichtet sind.
  9. IC-Chipkarte nach einem der Ansprüche 1 bis 8, weiter dadurch gekennzeichnet, dass die Einheit (70) zur Berechnung des Integritätsidentifikationswertes ein Register (73) umfasst, das zum Speichern des berechneten Integritätsidentifikationswertes eingerichtet ist.
  10. IC-Chipkarte nach einem der Ansprüche 1 bis 9, weiter gekennzeichnet durch – eine Sende-/Empfangsschnittstelleneinheit (10), die als Schnittstelle zu einer externen Einheit fungiert, – eine Chiffrierberechnungseinheit (50) zum Verschlüsseln der Daten des Speichers, – eine Sicherheitseinheit (60) zum Detektieren externer physikalischer Angriffsversuche auf die IC-Chipkarte und – einen Datenbus (80) zum Übertragen von Daten zwischen der Chiffrierberechnungseinheit und der Sicherheitseinheit einschließlich des Speicherbauelements.
  11. Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte kompromittiert worden sind, gekennzeichnet durch folgende Schritte: – Empfangen eines vom Speicherbauelement abgegebenen, gespeicherten Integritätsidentifikationswertes, – Berechnen eines Integritätsidentifikationswertes für die Daten des Speicherbauelements und – Vergleichen des berechneten Integritätsidentifikationswertes mit dem gespeicherten Integritätsidentifikationswert, um festzustellen, ob die Daten des Speicherbauelements kompromittiert worden sind.
  12. Verfahren nach Anspruch 11, weiter dadurch gekennzeichnet, dass der berechnete Integritätsidentifikationswert durch einen zyklischen Redundanzprüfalgorithmus oder einen Paritätsprüfalgorithmus berechnet wird.
  13. Verfahren nach Anspruch 11 oder 12, weiter dadurch gekennzeichnet, dass der Integritätsidentifikationswert bei Detektion von Rauschen berechnet wird.
  14. Verfahren nach einem der Ansprüche 11 bis 13, weiter dadurch gekennzeichnet, dass ein Rücksetz-, Ruhe- oder Stoppmodus ausgeführt wird, wenn festgestellt wurde, dass die Daten des Speicherbauelements kompromittiert worden sind.
  15. Verfahren nach einem der Ansprüche 12 bis 14, weiter dadurch gekennzeichnet, dass der zyklische Redundanzprüfalgorithmus unter Verwendung wenigstens eines XOR-Glieds und eines Shiftregisters durchgeführt wird.
DE102005061367A 2004-12-15 2005-12-13 IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation Withdrawn DE102005061367A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2004/106395 2004-12-15
KR1020040106395A KR20060067584A (ko) 2004-12-15 2004-12-15 해킹 방지 기능이 있는 스마트 카드

Publications (1)

Publication Number Publication Date
DE102005061367A1 true DE102005061367A1 (de) 2006-07-06

Family

ID=36498671

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005061367A Withdrawn DE102005061367A1 (de) 2004-12-15 2005-12-13 IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation

Country Status (4)

Country Link
US (1) US20060219796A1 (de)
KR (1) KR20060067584A (de)
DE (1) DE102005061367A1 (de)
FR (1) FR2879320A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4761980B2 (ja) * 2005-09-13 2011-08-31 株式会社東芝 半導体集積回路装置
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
KR100932274B1 (ko) * 2007-12-18 2009-12-16 한국전자통신연구원 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법
US8583880B2 (en) * 2008-05-15 2013-11-12 Nxp B.V. Method for secure data reading and data handling system
KR101685633B1 (ko) 2009-01-05 2016-12-12 삼성전자주식회사 메모리 시스템
KR101052735B1 (ko) * 2009-03-06 2011-07-29 주식회사 안철수연구소 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
CN102063387B (zh) * 2010-12-27 2012-09-19 北京握奇数据***有限公司 检测攻击的方法和具有攻击检测功能的装置
KR101312293B1 (ko) * 2011-10-31 2013-09-27 삼성에스디에스 주식회사 Ic 칩 및 이에 대한 데이터 검증 방법
FR3092679B1 (fr) 2019-02-12 2021-02-19 Idemia France Elément électronique, système comprenant un tel élément électronique et procédé de surveillance d’un processeur

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
DE19918620A1 (de) * 1999-04-23 2000-10-26 Giesecke & Devrient Gmbh Sicherung eines Rechnerkerns gegen äußere Manipulationen
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
WO2002091311A1 (en) * 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system

Also Published As

Publication number Publication date
FR2879320A1 (fr) 2006-06-16
KR20060067584A (ko) 2006-06-20
US20060219796A1 (en) 2006-10-05

Similar Documents

Publication Publication Date Title
DE102005061367A1 (de) IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation
DE69729557T2 (de) Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer
DE102015113414B4 (de) Fehlerkorrektur unter Verwendung von WOM-Codes
DE102009041176B4 (de) Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode
DE112007003080T5 (de) Verfahren, System und Vorrichtung für den ECC-Schutz von kleinen Datenstrukturen
DE10338032B4 (de) Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
DE102013013047B4 (de) Bestimmung einer Kennung
DE112016001972T5 (de) Sicherer Zugriff in einem Mikrokontrollersystem
DE102005016050A1 (de) Speicherfehlererkennungsvorrichtung und Verfahren zum Erkennen eines Speicherfehlers
DE112021000648T5 (de) Speichervorrichtung, die gegen cyber-angriffe und fehlfunktionen widerstandsfähig ist
DE102009024179A1 (de) Schaltung mit einer Mehrzahl von Funktionsweisen
DE2225841B2 (de) Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers
DE4328753C2 (de) Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)
EP1661069B1 (de) Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip
DE112019007230T5 (de) Multimodus-Geschützter-Speicher
WO2004090695A1 (de) Verfahren zur überprüfung der datenintegrität von software in steuergeräten
DE102009060807B4 (de) Speichersystem
DE102005016051B4 (de) Speicherüberprüfungsvorrichtung und Verfahren zum Überprüfen eines Speichers
DE102009055390B4 (de) Vorrichtung und Verfahren zum Schreiben von Daten, die zu speichern sind, in einen vorbestimmten Speicherbereich
EP1591864A2 (de) Verfahren zum Schützen von Daten eines Datenträgers gegen DFA-Angriffe
WO1998041880A2 (de) Integrierte schaltung und verfahren zum testen der integrierten schaltung
DE60309506T2 (de) Elektronisches speicherbauelement oder speichermodul, und verfahren zum betreiben desselben
DE102018102386A1 (de) Verfahren zum Senden von Daten, Verfahren zum Empfangen von Daten, Master-, Slave-, und Master-Slave-System
DE202022106894U1 (de) System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee