DE102005061367A1 - IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation - Google Patents
IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation Download PDFInfo
- Publication number
- DE102005061367A1 DE102005061367A1 DE102005061367A DE102005061367A DE102005061367A1 DE 102005061367 A1 DE102005061367 A1 DE 102005061367A1 DE 102005061367 A DE102005061367 A DE 102005061367A DE 102005061367 A DE102005061367 A DE 102005061367A DE 102005061367 A1 DE102005061367 A1 DE 102005061367A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- identification value
- chip card
- integrity identification
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Die Erfindung bezieht sich auf eine IC-Chipkarte und auf ein Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte kompromittiert worden sind. DOLLAR A Erfindungsgemäß speichert ein Speicherbauelement Daten mit einem zugehörigen Integritätsidentifikationswert, und eine Einheit (70) berechnet aus den vom Speicherbauelement übertragenen Daten einen Integritätsidentifikationswert. Ein Prozessor (40) vergleicht den gespeicherten mit dem berechneten Integritätsidentifikationswert, um festzustellen, ob die Daten des Speicherbauelements z. B. durch einen externen Angriffsversuch kompromittiert worden sind. DOLLAR A Verwendung z. B. in der Smartcard-Technologie.
Description
- Die Erfindung bezieht sich auf eine Chipkarte mit integriertem Schaltkreis (IC-Chipkarte), wie z.B. eine Smartcard, und auf ein Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte manipuliert worden sind.
- Allgemein sind IC-Chipkarten in der Lage, verschiedene Datentransaktionen zu verarbeiten, wozu sie typischerweise einen Mikroprozessor, ein Kartenbetriebssystem, Sicherheitsmodule und Speicherelemente beinhalten. IC-Chipkarten bieten gegenüber herkömmlichen Karten mit Magnetstreifen eine erhöhte Sicherheit. Beispielsweise können Daten in einer IC-Chipkarte nicht einfach gelöscht werden. Dementsprechend werden IC-Chipkarten als nächste Generation von Informationsmedienbauelementen angesehen. Dabei haben sich die Sicherheitsanforderungen an IC-Chipkarten unter anderem für ihren Einsatz im Finanzdienstleistungsbereich, zu Kommunikations- und Vertriebszwecken und anderen Industriezweigen mit Sicherheitsanforderungen erhöht.
- Herkömmlicherweise wird eine IC-Chipkarte vor externen Angriffen, beispielsweise Hackerversuchen, durch den Einsatz von Detektoren geschützt, die in der Lage sind, Strom-, Temperatur-, Frequenz- und/oder Lichtänderungen und auch eine Entkapselung des IC-Chips zu erkennen. Wenn eine derartige Veränderung erkannt wird, werden interne Schaltkreise einschließlich der Mikroprozessoren zurückgesetzt, falls wenigstens einer der Detektoren ein entsprechendes Detektionssignal liefert. Jedoch können durch einen externen Angriffsversuch oder einen abnormalen Betrieb eines Schaltkreises Daten verloren gehen oder beschädigt werden. Außerdem sind die Detektoren häufig nicht ohne weiteres in der Lage, logikbasierte Eingriffsversuche zu detektieren, da sie normalerweise nicht über die ganze IC-Chipkarte hinweg gleichmäßig verteilt, sondern begrenzt in bestimmten Bereichen angeordnet sind. Zudem bieten die besagten Schutzmaßnahmen kaum Möglichkeiten, externe Angriffe zu detektieren, die nicht von detektierbaren Licht-, Temperatur- und/oder Frequenzänderungen begleitet sind.
- Der Erfindung liegt als technisches Problem die Bereitstellung einer IC-Chipkarte und eines zugehörigen Verfahrens zur Detektion von Datenmanipulation zugrunde, die in der Lage sind, die oben erwähnten Schwierigkeiten des Standes der Technik zu reduzieren oder zu eliminieren und die insbesondere auch externe Angriffsversuche erkennen, die keine Licht-, Temperatur- und/oder Frequenzänderungen verursachen.
- Die Erfindung löst dieses Problem durch die Bereitstellung einer IC-Chipkarte mit den Merkmalen des Anspruchs 1 und eines Verfahrens mit den Merkmalen des Anspruchs 11.
- Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
- Vorteilhafte Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:
-
1 ein Blockdiagramm einer IC-Chipkarte, -
2 ein Blockdiagramm eines Teils der IC-Chipkarte von1 mit einer detaillierteren Realisierung einer Einheit zur Erzeugung eines Integritätsidentifikationswertes, -
3 ein Blockdiagramm eines zyklischen Redundanzprüfalgorithmus (CRC-Algorithmus) für die IC-Chipkarte von1 ohne Datenveränderung und -
4 ein Blockdiagramm entsprechend3 für einen Fall mit Datenveränderung aufgrund eines externen Angriffsversuchs. - Eine in
1 gezeigte IC-Chipkarte100 , beispielsweise eine Smartcard, umfasst eine Sende-/Empfangsschnittstelleneinheit10 , einen Festwertspeicher (ROM)20 , einen Direktzugriffsspeicher (RAM)30 , einen Prozessor40 z.B. in Form einer Zentralprozessoreinheit (CPU), eine Chiffrierberechnungseinheit50 , eine Sicherheitseinheit60 und eine Einheit70 zur Erzeugung eines Integritätsidentifikationswertes. - Die Sende-/Empfangsschnittstelleneinheit
10 überträgt Daten, Adressen und/oder Befehle zwischen der IC-Chipkarte100 und einer nicht gezeigten, externen Einheit. Der ROM20 wird z.B. als Programmspeicher benutzt und legt ein Befehlsbetriebssystem und einen Basisbefehl fest. Der RAM30 verwaltet temporäre Daten und speichert Zwischenberechnungsergebnisse in einem Arbeitsregister. In nicht gezeigter Weise kann die IC-Chipkarte100 außerdem einen nichtflüchtigen Speicher (NVM) beinhalten, wie einen elektrisch lösch- und programmierbaren Festwertspeicher (EEPROM). Der NVM kann zum Speichern verschiedener Da ten und optionaler Programme dienen. Er kann Daten in Abhängigkeit vom Betrieb der IC-Chipkarte100 lesen, schreiben und/oder löschen. Der Prozessor40 steuert interne Pfade zwecks Steuerung der Daten von und zum ROM, RAM und/oder NVM. Die Chiffrierberechnungseinheit50 verschlüsselt Daten, um zu verhindern, dass sie für nicht autorisierte Zugriffe freiliegen. Die Sicherheitseinheit60 beinhaltet einen oder mehrere Detektoren, die Licht- und/oder Frequenzänderungen in der IC-Chipkarte100 detektieren. - Erfindungsgemäß sind Mittel zur Bestimmung der Integrität von Programmierdaten bzw. programmierten Daten vorgesehen, d.h. zur Feststellung, ob ein unberechtigter Zugriffsversuch auf die Daten erfolgt ist. Dazu wird ein aktueller Integritätsidentifikationswert mit einem zuvor berechneten und abgespeicherten Integritätsidentifikationswert verglichen.
-
2 zeigt eine hierfür geeignete Realisierung der Einheit70 zur Erzeugung eines Integritätsidentifikationswertes. Im gezeigten Beispiel umfasst diese Einheit70 eine Steuereinheit71 , ein Speicherregister73 und eine Berechnungseinheit75 . Die Steuereinheit71 überwacht den Prozessor40 , einen Speicher, z.B. einen ROM, RAM oder NVM, und den Betriebszustand des Speichers, z.B. Schreiben, Lesen oder Löschen. Basierend auf der detektierten Information steuert die Steuereinheit71 die Berechnungseinheit75 . Die Berechnungseinheit75 empfängt Daten von einem Datenbus80 und führt Berechnungen mit ihnen durch, insbesondere zur Gewinnung des Integritätsidentifikationswertes. Dazu empfängt die Berechnungseinheit75 die Daten direkt vom Datenbus80 und gewinnt auf diese Weise den Integritätsidentifikationswert unabhängig vom Prozessor40 . Zusätzliche Berechnungszeit fällt daher nicht an. - Der aus der besagten Berechnung mit den Daten erhaltene Integritätsidentifikationswert wird im Speicherregister
73 abgelegt. Die Berechnung zur Erzeugung des Integritätsidentifikationswertes kann ein Aufteilen der Speicher nach ihrem Betriebszustand beinhalten, so dass erfindungsgemäß detektiert werden kann, ob Daten unbefugt kompromittiert worden sind, indem nur Daten ausgewählt werden, deren Schutz notwendig ist. Wenn der Prozessor40 in den Speicher schreibt und Information, z.B. als eine hohe Spannung, an die Steuereinheit71 angelegt wird, kann die Steuereinheit71 einen Berechnungsvorgang automatisch stoppen, da vor dem tatsächlichen Schreiben in den Speicher eine Dummy-Spannung mit dem hohen Spannungswert an den Speicher angelegt werden kann und daher kein Berechnungsvorgang benötigt wird. Wenn die hohe Spannung deaktiviert wird, wird der Berechnungsvorgang fortgesetzt. - In vorteilhaften Ausführungsformen der Erfindung wird ein Integritätsidentifikationswert berechnet und in einem Speicher, wie einem ROM, RAM oder NVM, abgelegt, bevor ein Befehl erstmals an die IC-Chipkarte angelegt oder die IC-Chipkarte einem Benutzer ausgehändigt wird, wobei die Datenwerte zusammen mit dem Integritätsidentifikationswert im Speicher gespeichert werden können. Der Integritätsidentifikationswert kann jeweils aktuell durch die Einheit
70 und ein separates Programm gewonnen werden. Der Prozessor40 empfängt den Integritätsidentifikationswert vom Speicherregister73 und vergleicht ihn mit dem zuvor berechneten und im Speicher abgelegten Integritätsidentifikationswert. Der Prozessor40 detektiert daraus, ob die Daten kompromittiert worden sind oder nicht. Wenn die beiden Integritätsidentifikationswerte gleich sind, wurden sie nicht beeinflusst, wenn hingegen die beiden Werte verschieden sind, zeigt dies eine Manipulation der Daten durch einen externen Angriffsversuch an. Auf diese Weise können erfindungsgemäß interne Daten vor einer Schädigung mittels Durchführen nachfolgender Operationen, wie einem Rücksetz-, Ruhe- oder Stoppbetrieb, geschützt werden. - Die
3 und4 veranschaulichen beispielhaft einen zyklischen Redundanzprüfalgorithmus (CRC-Algorithmus), bei dem es sich um einen Typ von Integritätsidentifikationsberechnung handelt, der erfindungsgemäß verwendet werden kann. Das Prinzip eines CRC-Algorithmus ist wie folgt. Daten mit n Bit, wobei n einen beliebige natürliche Zahl ist, werden durch eine vorgebbare Zahl mit k Bit geteilt, wobei eine Zahl mit r Bit als Rest verbleibt, mit k und r als entsprechende natürliche Zahlen. Beim Senden überträgt der CRC-Algorithmus die n + r Bit an Daten, indem die übertragenen Daten in k Bit geteilt und der Rest mit r Bit hinzugefügt wird. Beim Empfangen werden die empfangenen n + r Bit an Daten durch einen Schlüsselwert geteilt, und es wird festgestellt, ob der Rest gleich 0 ist oder nicht. Wenn der Rest gleich 0 ist, sind die Daten fehlerfrei empfangen worden. Wenn der Rest nicht 0 ist, wurden die Daten während der Übertragung kompromittiert. - Wenn in einer beispielhaften Realisierung der Erfindung Daten vom Datenbus
80 in Einheiten von Bytes verarbeitet werden, kann z.B. für jedes Byte je eine CRC-Berechnungseinheit vorgesehen werden. Ein logisches XOR-Glied und ein Schieberegister können die CRC-Berechnung ausführen, z.B. durch Verarbeiten von 8-Bit parallelen Eingangsdaten. Wie in3 veranschaulicht, können mehrere Steuersignale CRCCON.0 bis CRCCON.3 an die Berechnungseinheit75 angelegt werden. Jedes der Steuersignale kann in einem Bytemodus, einem Halbwortmodus oder einem Wortmodus vorliegen. Im Bytemodus ist jeweils eine Berechnungseinheit aktiviert. Im Halbwortmodus sind jeweils zwei Berechnungseinheiten aktiviert, und im Wortmodus sind jeweils vier Berechnungseinheiten aktiviert. Wenn während der Datenübertragung Rauschen erzeugt wird, z.B. im Datenbus80 , was eventuell durch einen externen Angriffsversuch, z.B. einen Hackerversuch, verursacht sein kann, wird die CRC-Berechnung durchgeführt. Wenn während des Datentransfers keine Datenschädigung aufgrund eines externen Angriffs auftritt, sind alle von der CRC-Berechnungseinheit100 berechneten Werte gleich null, wie in3 dargestellt. Wenn sich hingegen Daten aufgrund eines externen Angriffs ändern, wie in4 an einer Stelle95 dargestellt, indem sich z.B. ein Bitwert von 0·5C auf 0·1C ändert, ist wenigstens einer der CRC-Berechnungswerte90 ungleich 0. Somit ist es möglich, festzustellen, ob Daten während ihrer Übertragung durch einen externen Angriffsversuch manipuliert worden sind, indem das Resultat mittels Durchführen der CRC-Berechnung bezüglich der gesendeten bzw. empfangenen Daten bestätigt wird.
Claims (15)
- IC-Chipkarte, gekennzeichnet durch – ein Speicherbauelement zum Speichern von Daten und eines zugehörigen Integritätsidentifikationswertes, – eine Einheit (
70 ) zur Berechnung eines Integritätsidentifikationswertes der Daten und – einen Prozessor (40 ), der zum Vergleichen des gespeicherten Integritätsidentifikationswertes mit dem berechneten Integritätsidentifikationswert eingerichtet ist, um festzustellen, ob die Daten des Speicherbauelements kompromittiert worden sind. - IC-Chipkarte nach Anspruch 1, weiter dadurch gekennzeichnet, dass die Einheit (
70 ) zur Berechnung des Integritätsidentifikationswertes folgende Elemente enthält: – eine Berechnungseinheit (75 ), die zur Ausführung einer Integritätsidentifikationswertberechnung mit den Daten eingerichtet ist, und – eine Steuereinheit (71 ), die feststellt, ob die Berechnungseinheit einen Vorgang mit dem Speicherbauelement ausführt, indem sie Betriebszustandsinformation vom Prozessor (40 ) empfängt. - IC-Chipkarte nach Anspruch 1 oder 2, weiter dadurch gekennzeichnet, dass der berechnete Integritätsidentifikationswert mittels eines zyklischen Redundanzprüfalgorithmus oder eines Paritätsprüfalgorithmus berechnet wird.
- IC-Chipkarte nach Anspruch 3, weiter gekennzeichnet durch wenigstens ein XOR-Glied und ein Schieberegister zur Durchführung des zyklischen Redundanzprüfalgorithmus.
- IC-Chipkarte nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet, dass der Prozessor eine Zentralprozessoreinheit ist, die einen Rücksetz-, Ruhe- oder Stoppmodus einnimmt, wenn ein Kompromittieren der Daten des Speicherbauelements festgestellt worden ist.
- IC-Chipkarte nach einem der Ansprüche 1 bis 5, weiter dadurch gekennzeichnet, dass das Speicherbauelement wenigstens einen Festwertspeicher (ROM), einen Direktzugriffsspeicher (RAM) oder einen nichtflüchtigen Speicher (NVM) umfasst.
- IC-Chipkarte nach Anspruch 6, weiter dadurch gekennzeichnet, dass der nichtflüchtige Speicher einen elektrisch lösch- und programmierbaren Festwertspeicher (EEPROM) beinhaltet.
- IC-Chipkarte nach einem der Ansprüche 2 bis 7, weiter dadurch gekennzeichnet, dass die Berechnungseinheit eine Mehrzahl von Berechnungseinheiten umfasst, die zur Ausführung von Berechnungsvorgängen durch Gruppieren von Daten in Byteeinheiten eingerichtet sind.
- IC-Chipkarte nach einem der Ansprüche 1 bis 8, weiter dadurch gekennzeichnet, dass die Einheit (
70 ) zur Berechnung des Integritätsidentifikationswertes ein Register (73 ) umfasst, das zum Speichern des berechneten Integritätsidentifikationswertes eingerichtet ist. - IC-Chipkarte nach einem der Ansprüche 1 bis 9, weiter gekennzeichnet durch – eine Sende-/Empfangsschnittstelleneinheit (
10 ), die als Schnittstelle zu einer externen Einheit fungiert, – eine Chiffrierberechnungseinheit (50 ) zum Verschlüsseln der Daten des Speichers, – eine Sicherheitseinheit (60 ) zum Detektieren externer physikalischer Angriffsversuche auf die IC-Chipkarte und – einen Datenbus (80 ) zum Übertragen von Daten zwischen der Chiffrierberechnungseinheit und der Sicherheitseinheit einschließlich des Speicherbauelements. - Verfahren zur Detektion, ob Daten eines Speicherbauelements in einer IC-Chipkarte kompromittiert worden sind, gekennzeichnet durch folgende Schritte: – Empfangen eines vom Speicherbauelement abgegebenen, gespeicherten Integritätsidentifikationswertes, – Berechnen eines Integritätsidentifikationswertes für die Daten des Speicherbauelements und – Vergleichen des berechneten Integritätsidentifikationswertes mit dem gespeicherten Integritätsidentifikationswert, um festzustellen, ob die Daten des Speicherbauelements kompromittiert worden sind.
- Verfahren nach Anspruch 11, weiter dadurch gekennzeichnet, dass der berechnete Integritätsidentifikationswert durch einen zyklischen Redundanzprüfalgorithmus oder einen Paritätsprüfalgorithmus berechnet wird.
- Verfahren nach Anspruch 11 oder 12, weiter dadurch gekennzeichnet, dass der Integritätsidentifikationswert bei Detektion von Rauschen berechnet wird.
- Verfahren nach einem der Ansprüche 11 bis 13, weiter dadurch gekennzeichnet, dass ein Rücksetz-, Ruhe- oder Stoppmodus ausgeführt wird, wenn festgestellt wurde, dass die Daten des Speicherbauelements kompromittiert worden sind.
- Verfahren nach einem der Ansprüche 12 bis 14, weiter dadurch gekennzeichnet, dass der zyklische Redundanzprüfalgorithmus unter Verwendung wenigstens eines XOR-Glieds und eines Shiftregisters durchgeführt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR2004/106395 | 2004-12-15 | ||
KR1020040106395A KR20060067584A (ko) | 2004-12-15 | 2004-12-15 | 해킹 방지 기능이 있는 스마트 카드 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005061367A1 true DE102005061367A1 (de) | 2006-07-06 |
Family
ID=36498671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005061367A Withdrawn DE102005061367A1 (de) | 2004-12-15 | 2005-12-13 | IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060219796A1 (de) |
KR (1) | KR20060067584A (de) |
DE (1) | DE102005061367A1 (de) |
FR (1) | FR2879320A1 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4761980B2 (ja) * | 2005-09-13 | 2011-08-31 | 株式会社東芝 | 半導体集積回路装置 |
KR20090043823A (ko) * | 2007-10-30 | 2009-05-07 | 삼성전자주식회사 | 외부 공격을 감지할 수 있는 메모리 시스템 |
KR100932274B1 (ko) * | 2007-12-18 | 2009-12-16 | 한국전자통신연구원 | 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법 |
US8583880B2 (en) * | 2008-05-15 | 2013-11-12 | Nxp B.V. | Method for secure data reading and data handling system |
KR101685633B1 (ko) | 2009-01-05 | 2016-12-12 | 삼성전자주식회사 | 메모리 시스템 |
KR101052735B1 (ko) * | 2009-03-06 | 2011-07-29 | 주식회사 안철수연구소 | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 |
CN102063387B (zh) * | 2010-12-27 | 2012-09-19 | 北京握奇数据***有限公司 | 检测攻击的方法和具有攻击检测功能的装置 |
KR101312293B1 (ko) * | 2011-10-31 | 2013-09-27 | 삼성에스디에스 주식회사 | Ic 칩 및 이에 대한 데이터 검증 방법 |
FR3092679B1 (fr) | 2019-02-12 | 2021-02-19 | Idemia France | Elément électronique, système comprenant un tel élément électronique et procédé de surveillance d’un processeur |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
DE19918620A1 (de) * | 1999-04-23 | 2000-10-26 | Giesecke & Devrient Gmbh | Sicherung eines Rechnerkerns gegen äußere Manipulationen |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
WO2002091311A1 (en) * | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7392404B2 (en) * | 2002-12-20 | 2008-06-24 | Gemalto, Inc. | Enhancing data integrity and security in a processor-based system |
-
2004
- 2004-12-15 KR KR1020040106395A patent/KR20060067584A/ko active IP Right Grant
-
2005
- 2005-12-13 DE DE102005061367A patent/DE102005061367A1/de not_active Withdrawn
- 2005-12-14 US US11/302,426 patent/US20060219796A1/en not_active Abandoned
- 2005-12-14 FR FR0512672A patent/FR2879320A1/fr not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
FR2879320A1 (fr) | 2006-06-16 |
KR20060067584A (ko) | 2006-06-20 |
US20060219796A1 (en) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005061367A1 (de) | IC-Chipkarte und Verfahren zur Detektion von Datenmanipulation | |
DE69729557T2 (de) | Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer | |
DE102015113414B4 (de) | Fehlerkorrektur unter Verwendung von WOM-Codes | |
DE102009041176B4 (de) | Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode | |
DE112007003080T5 (de) | Verfahren, System und Vorrichtung für den ECC-Schutz von kleinen Datenstrukturen | |
DE10338032B4 (de) | Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten | |
DE102013013047B4 (de) | Bestimmung einer Kennung | |
DE112016001972T5 (de) | Sicherer Zugriff in einem Mikrokontrollersystem | |
DE102005016050A1 (de) | Speicherfehlererkennungsvorrichtung und Verfahren zum Erkennen eines Speicherfehlers | |
DE112021000648T5 (de) | Speichervorrichtung, die gegen cyber-angriffe und fehlfunktionen widerstandsfähig ist | |
DE102009024179A1 (de) | Schaltung mit einer Mehrzahl von Funktionsweisen | |
DE2225841B2 (de) | Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers | |
DE4328753C2 (de) | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) | |
EP1661069B1 (de) | Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip | |
DE112019007230T5 (de) | Multimodus-Geschützter-Speicher | |
WO2004090695A1 (de) | Verfahren zur überprüfung der datenintegrität von software in steuergeräten | |
DE102009060807B4 (de) | Speichersystem | |
DE102005016051B4 (de) | Speicherüberprüfungsvorrichtung und Verfahren zum Überprüfen eines Speichers | |
DE102009055390B4 (de) | Vorrichtung und Verfahren zum Schreiben von Daten, die zu speichern sind, in einen vorbestimmten Speicherbereich | |
EP1591864A2 (de) | Verfahren zum Schützen von Daten eines Datenträgers gegen DFA-Angriffe | |
WO1998041880A2 (de) | Integrierte schaltung und verfahren zum testen der integrierten schaltung | |
DE60309506T2 (de) | Elektronisches speicherbauelement oder speichermodul, und verfahren zum betreiben desselben | |
DE102018102386A1 (de) | Verfahren zum Senden von Daten, Verfahren zum Empfangen von Daten, Master-, Slave-, und Master-Slave-System | |
DE202022106894U1 (de) | System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz | |
EP1904980A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |