DE19831884C2 - System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen - Google Patents
System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen InformationenInfo
- Publication number
- DE19831884C2 DE19831884C2 DE19831884A DE19831884A DE19831884C2 DE 19831884 C2 DE19831884 C2 DE 19831884C2 DE 19831884 A DE19831884 A DE 19831884A DE 19831884 A DE19831884 A DE 19831884A DE 19831884 C2 DE19831884 C2 DE 19831884C2
- Authority
- DE
- Germany
- Prior art keywords
- counter
- event
- secret information
- value
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Lock And Its Accessories (AREA)
Description
Die vorliegende Erfindung beschreibt ein System und
Verfahren zum Schutz gegen analytisches Ausspähen von
geheimen Informationen auf elektronischen Vorrichtungen
insbesondere Chipkarten.
Auf Chipkarten sind geheime Schlüssel gespeichert. Diese
werden dazu benutzt, um Zugriffe auf sicherheitsrelevante
Funktionen und Daten zu schützen. Hierbei werden die
unverschlüsselten Daten mittels eines geheimen Schlüssels in
verschlüsselte Daten umgewandelt.
Zur Ver- und Entschlüsselung werden ein oder zwei Schlüssel
benötigt. Wenn der Angreifer beispielsweise den geheimen
Schlüssel eines Verschlüsselungsalgorithmus herausfindet,
dann ist es ihm möglich, die verschlüsselten und damit
geschützten Daten zu entschlüsseln, den Inhalt der Daten zu
erfahren und sie bei Bedarf abzuändern.
Um den Schlüssel einer Chipkarte herauszufinden, gibt es
mehrere Verfahren. Eines dieser Verfahren beruht darauf, den
Schlüssel durch spezielle hierfür entwickelte Abhörtechniken
herauszufinden. Hierbei werden möglichst viele
Verschlüsselungsoperationen initiiert, um aus den abgehörten
Informationen den Schlüssel herausfinden zu können. Hierbei
erfolgt die Analyse der geheimen Daten über Messungen zum
Beispiel an der Stromversorgung der Chipkarte. Diese
Messungen sind jedoch rauschüberlagert. Dies erfordert ein
ständiges Wiederholen der Benutzungen der Schlüssel, um die
Rauschüberlagerungen herauszufiltern.
Schutzvorkehrungen gegen derartige Abhörmaßnahmen bestehen
im wesentlichen darin, daß gerade die Schlüssel besonders
gegen Ausspähen geschützt sein müssen.
Hierzu gibt es nach dem Stand der Technik folgende
Verfahren:
Die Chipkarte enthält einen Fehlerzähler. Der Fehlerzähler
wird weitergezählt, wenn die Chipkarte eine fehlerhafte
Benutzung des Schlüssels feststellt, z. B. eine
fehlgeschlagene Authentisierung mit falschem Schlüssel.
Erreicht der Fehlerzähler einen bestimmten Grenzwert, wird
die weitere Benutzung des Schlüssels oder der Chipkarte
gesperrt.
Ein Nachteil dieses Verfahrens liegt darin, daß nur
fehlerhafte Benutzungen gezählt werden. Nicht fehlerhafte
Benutzungen werden nicht gezählt. Daher kann dieses
Verfahren nicht vor Angriffen schützen, die aus fehlerfreien
Benutzungen mittels moderner Abhörtechniken den Schlüssel
herausfinden. Dies betrifft insbesondere das Ausspähen von
geheimen Informationen durch berechtigte Benutzer.
Die deutsche Patentschrift DE 195 06 921 beschreibt ein
derartiges Verfahren für einen tragbaren Datenträger,
insbesondere eine Chipkarte. Der tragbare Datenträger
kommuniziert mit einer Datenein- und Ausgabevorrichtung. Die
geheimen Daten, die in die Datenein- und Ausgabevorrichtung
eingeben werden, werden mit den geheimen Daten, die auf der
Chipkarte gespeichert sind, verglichen. Ergibt der Vergleich
einen Fehler, wird ein Zähler hochgezählt. Nach einer
gewissen Anzahl von Fehlversuchen wird die weitere
Ausführung automatisch blockiert.
Die amerikanische Patentschrift US 4 798 941 beschreibt eine
Chipkarte mit einer Absicherung durch einen Fehlerzähler.
Nach Erreichen einer vorbestimmten Anzahl von
Fehlbedienungen wird der Zugriff zum Speicher gesperrt,
wobei diese Sperre durch Anlegen eines spezifischen
Eingangssignals wieder aufgehoben werden kann.
Dieser Schutzmechanismus besteht darin, die Anzahl der
Benutzungen eines Schlüssels durch einen Benutzungszähler zu
begrenzen. Hierbei werden auch gültige Benutzungen gezählt.
Ein Nachteil dieser Ausführung besteht darin, daß bei zu
geringer festgelegter Anzahl der erlaubten Benutzungen die
Karte auch durch berechtigte Benutzungen gesperrt werden
kann, und daß bei zu hoher festgelegter Anzahl der
Benutzungen die Karte bzw. die Schlüssel durch analytische
Methoden ausgespäht werden können.
Die japanische Patentschrift 10069435 beschreibt einen
derartigen Mechanismus, der die durchgeführten Operationen
nach Aktivierung der Karte mittels eines Zählers zählt und
bei Überschreiten des Maximalwerts die Karte sperrt.
Es ist daher Aufgabe der vorliegenden Erfindung ein
Verfahren und System zum Schutz gegen das Ausspähen von
geheimen Informationen vorzuschlagen, das die Nachteile der
obengenannten Verfahren vermeidet.
Diese Aufgabe wird durch die Merkmale in Anspruch 1 und 14
gelöst. Bevorzugte Ausführungsformen der vorliegenden
Erfindung sind in den Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, daß
durch das automatische Zurücksetzen des Zählers auf seinen
Ausgangswert beim Eintritt eines definierten Ereignisses
eine zusätzliche Reinitialisierung durch eigens hierfür
authorisierte Stellen entbehrlich wird. Da jedem Schlüssel
ein eigner Zähler zugeordnet werden kann, können
unterschiedliche Benutzungsanzahlen für jeden Schlüssel im
Hinblick auf seine Funktion festgelegt werden. Da eine
Chipkarte eine beliebige Anzahl von Schlüsseln für die
verschiedensten Anwendungen enthalten kann, beschränkt sich
die Sperrung nur auf die betreffende Anwendung.
Die Benutzung der Chipkarte wird daher nicht als ganze
gesperrt. Die Ereignisse lassen sich unterschiedlichen
Sicherheits- und Benutzerbedürfnissen des jeweiligen
Anwendungsbereiches einfach anpassen.
Die vorliegende Erfindung wird an Hand eines bevorzugten
Ausführungsbeispieles in Verbindung mit Zeichnungen näher
erläutert wobei,
Fig. 1 ein Zustandsschaubild der vorliegenden Erfindung
zeigt
Fig. 2 eine Tabelle mit Kombinationsmöglichkeiten
zwischen Ereignissen und Schlüssel nach der
vorliegenden Erfindung zeigt
Fig. 1 beschreibt in Form eines Zustandsschaubildes die
vorliegende Erfindung an Hand eines Zählers zum Zählen der
Benutzung eines geschützten Datenelementes bzw. einer
geheimen Information, insbesondere eines Schlüssels.
Der Ausgangszustand (A) des Zählers hat einen definierten
Ausgangswert (A). Dieser Wert wird bei jedem Auftreten eines
definierten Ereignisses (a), z. B. das Benutzen eines
Schlüssels, um einen bestimmten Wert erhöht (Zustand B des
Zählers). Überschreitet der Zählerwert durch den Eintritt
eines bestimmten Ereignisses (b) einen bestimmten
definierten Maximalwert (Endzustand C des Zählers), wird der
Zugriff auf den Schlüssel gesperrt. Die durch den Schlüssel
geschützte Funktion ist nicht mehr ausführbar. Für jeden
Schlüssel existiert ein definiertes Ereignis (c), das den
Zähler in den Ausgangszustand (A) mit dem definierten
Ausgangswert zurücksetzt.
Trifft dieses Ereignis (e) ein, solange der Endzustand (C)
noch nicht erreicht ist, wird der Zähler in der
Ausgangszustand automatisch zurückgesetzt. Eine weitere
Ausführungsvariante kann auch darin bestehen, daß das
Ereignis (d) nach der Sperrung des Zugriffs, den Zähler
wieder auf seinen Ausgangswert zurücksetzt und den Zugriff
auf den Schlüssel wieder freigibt. Das Ereignis kann
unabhängig vom der Anzahl der Benutzungen des Schlüssels
gewählt werden. So kann das Ereignis z. B. eine erfolgreiche
Authentisierung mit einem anderen Schlüssel sein.
Das Ereignis kann daher durch jede definierbare Bedingung,
die in der Karte intern überprüfbar und hinterlegbar ist,
ausgelöst werden.
Ein Ereignis kann aber auch aus mehreren Teilereignissen
bestehen, die in einer UND oder ODER oder NOT Verknüpfung
bestehen. So lassen sich für jeden Schlüssel ein bestimmtes
Ereignis oder eine bestimmte Anzahl von Ereignissen
definieren, die den spezifischen Sicherheits- und
Benutzeranforderungen einer speziellen Chipkarte gerecht
werden. Auch kann das gleiche Ereignis mehreren Schlüsseln
mit unterschiedlichen Wirkungen zugeordnet werden. Welche
Möglichkeiten hierbei bestehen ergibt sich aus der
nachfolgenden Zeichnung Fig. 2.
Fig. 2 beschreibt an Hand einer Tabelle eine Auswahl von
möglichen Ausführungsbeispielen für die vorliegende
Erfindung. An Hand der Ereignisse E1, E2, E3, E4 und En und
den Schlüsseln S1, S2, S3 und Sn werden die gängigsten
Kombinationsmöglichkeiten zwischen Ereignissen und
Schlüsseln bzw. deren zugeordneten Zählern dargestellt und
erläutert. Die Ereignisse E1, E2, E3, E4 und En sind den
Schlüsseln S1, S2, S3 und Sn in einer festgelegten Weise
zugeordnet. Ein Ereignis kann hierbei jede eindeutig
definierbare Bedingung sein, die sich zum Beispiel auf die
Anzahl der Benutzung des Schlüssels beziehen kann. Das
Ereignis kann sich jedoch auch auf jede andere ausgewählte
technische oder sonstige Bedingung beziehen. Auf jeden Fall
löst der Eintritt eines Ereignisses eine Zustandsänderung
eines Zählers aus. Die Zustandsänderung des Zählers kann
dabei zur Folge haben, daß der Schlüssel gesperrt wird.
Das Ereignis E1 ist zum Beispiel den Schlüsseln S1 und S3
derart zugeordnet, das beim Eintreten des Ereignisses E1
jeweils die Zähler dieser Schlüssel um einen definierten
Wert hochgezählt werden. Das Ereignis E2 ist den Schlüsseln
S1 und S3 derart zugeordnet, daß die diesen Schlüsseln
zugeordneten Zähler beim Eintreten des Ereignisses E2 auf
einen Ausgangswert zurückgesetzt werden. Die Ereignisse E3
und E4 sind zum Beispiel in einer Oder-Verknüpfung dem
Schlüssel S2 zugeordnet, wobei bei Vorliegen der beiden
Ereignisse der Zähler für den Schlüssel S2 um einen
bestimmten Wert hochgezählt wird.
Des weiteren ist das Ereignis E3 jeweils dem Schlüssel S3
und Sn derart zugeordnet, daß beim Eintreten des Ereignisses
E3 der Zäh er des Schlüssels S3 auf seinen Ausgangswert
zurückgesetzt wird und der Zähler des Schlüssels Sn um einen
bestimmten Wert hochgezählt wird.
Das Ereignis E4 ist dem Schlüssel Sn derart zugeordnet, daß
beim Eintreten dieses Ereignisses der Zähler des Schlüssels
auf seinen Ausgangswert zurückgesetzt wird, wenn auch das
Ergebnis En eingetreten ist.
Schließlich ist das Ereignis En sowohl dem Schlüssel S2 als
auch dem Schlüssel Sn derart zugeordnet, daß beim Eintreten
des Ereignisses En der Zähler des Schlüssels S2 auf seinen
Ausgangswert zurückgesetzt wird.
Besondere Anwendungsbereiche für die vorliegende Erfindung
sind unter anderem die Patientenchipkarte, Chipkartenbörse
und Zugangskontrollchipkarte. Diese Karten müssen
insbesondere auch gegen den berechtigten Benutzer gegen
Ausspähen von geheimen Informationen geschützt werden.
Bei der elektronischen Börse besteht die Gefahr, daß der
berechtigte Benutzer durch kleine Abbuchungen, z. B. 1-
Pfennig Abbuchungen, die Benutzung des Schlüssels derart
häufig initialisiert, daß durch analytische Abhörverfahren
der Schlüssel ermitteln werden kann. Dies soll durch diese
Erfindung dadurch vermieden werden, daß jede Abbuchung den
Zählerstand um einen bestimmten Wert erhöht und beim
Erreichen eines Maximalwertes die Karte gesperrt wird, wenn
nicht vorher Ereignis eintritt, das den Zählerstand wieder
auf seinen Ausgangswert zurücksetzt. Dieses Ereignis kann
zum Beispiel ein Prüfverfahren der Bank sein, das zum
Beispiel beim Aufladen der elektronischen Börse das
Abbuchverhalten des Karteninhabers mit statistischen
Erfahrungswerten der Bank vergleicht.
Ein anderer Bereich ist die Zugangskontrolle in Gebäuden.
Auch hier besteht die Gefahr, daß durch häufiges Passieren
der Eingangskontrolle mittels der Zugangs-Chipkarte, die
Schlüssel durch analytische Methoden ermittelbar sind. Auch
hierfür bietet ein Zähler mit einem definierten Maximalwert
eine gewisse Kontrollmöglichkeit. Ein Zurücksetzen des
Zählers kann zum Beispiel durch eine autorisierte Stelle, z. B.
Pförtner, erfolgen. Auch hier kann das Zurücksetzen des
Zählers an das Ereignis geknüpft sein, daß das Verhalten des
Inhabers der Karte einen bestimmten Erfahrungsmittelwert
entspricht.
Die vorliegende Erfindung ist insbesondere anwendbar für
Chipkarten. Darüberhinaus kann die Erfindung aber auch in
jeder elektronischen Vorrichtung eingesetzt werden, die
geheime oder geheime Funktionen enthält. Zu nennen sind Auto
bzw. Türschlüssel mit Sicherheitsmodul oder Uhren mit
Sicherheitsmodul.
Claims (14)
1. Verfahren zum Schutz gegen analytisches Ausspähen von
geheimen Informationen, gekennzeichnet durch folgende
Schritte:
- a) Zuordnen eines Zählers zu der geheimen Information (S1-Sn) zur Feststellung der Anzahl der Benutzungen einer geheimen Information
- b) Setzen des Zählers auf einen Ausgangswert (A)
- c) Erhöhen des Ausgangswertes (B) des Zählers um einen definierten Wert bei jeder Benutzung (a) der geheimen Information (S1-Sn)
- d) Zurücksetzen des Zählerwertes (B) auf den Ausgangswert (A) beim Eintreten eines definierten Ereignisses(E2, E3, E4, En)
- e) Blockieren der Benutzung (b) der geheimen Information beim Erreichen eines definierten Maximalwertes (C).
2. Verfahren nach Anspruch 1 gekennzeichnet durch
folgenden weiteren Schritt.
- a) Entblockieren der Benutzung der geheimen Information beim Vorliegen eines definierten Ereignisses (d) und Zurücksetzen des Zählwertes auf den Ausgangswert (A).
3. Verfahren nach Anspruch 1 oder 2 dadurch
gekennzeichnet, daß der Ausgangswert nach Schritt d)
ein neuer Ausgangswert ist.
4. Verfahren nach Anspruch 1 bis 3 dadurch gekennzeichnet,
daß Schritt c) sooft wiederholt wird, bis entweder das
nach Schritt d) definierten Ereignis eingetreten ist
oder der nach Schritt e) definierte Maximalwert
erreicht ist.
5. Verfahren nach Anspruch 1 bis 4 dadurch gekennzeichnet,
daß mehreren geheimen Informationen einem Zähler
zugeordnet ist.
6. Verfahren nach Anspruch 1 bis 5 dadurch gekennzeichnet,
daß ein Ereignis (E1-En) jede technische,
wirtschaftliche oder organisatorische Bedingung sein
kann, deren Vorliegen einer JA/Nein-Entscheidung
zugänglich ist.
7. Verfahren nach Anspruch 1 bis 6 dadurch gekennzeichnet,
daß ein Ereignis aus einem oder mehreren
Teilereignissen besteht, die mit einer UND oder ODER
Verknüpfung miteinander verknüpft sind.
8. Verfahren nach Anspruch 1 bis 7 dadurch gekennzeichnet,
daß dasselbe Ereignis verschiedenen Zählern zugeordnet
wird.
9. Verfahren nach Anspruch 8 dadurch gekennzeichnet, daß
das Eintreten eines Ereignisses in verschiedenen
Zählern eine Erhöhung des Zählerwertes hervorruft.
10. Verfahren nach Anspruch 8 dadurch gekennzeichnet, daß
das Eintreten eines Ereignisses in einem Zähler zur
Erhöhung des Zählerwertes und in einem anderen Zähler
zum Zurücksetzen des Zählerwertes auf den Anfangswert
führt.
11. Verfahren nach Anspruch 1 bis 10 dadurch
gekennzeichnet, daß die geheime Information ein
Schlüssel zur Verschlüsselung von Daten ist.
12. Verfahren nach Anspruch 1 bis 11 dadurch
gekennzeichnet, daß die geheime Information eine
geheime Funktion zur Durchführung von
sicherheitsrelevanten Operationen auf der Chipkarte
ist.
13. Verfahren nach Anspruch 1 bis 12 dadurch
gekennzeichnet, daß der Schlüssel in einer Chipkarte
abgespeichert ist.
14. Vorrichtung zur Durchführung des Verfahrens nach
Anspruch 1 bis 11, gekennzeichnet durch ihre Anordnung
auf einer Chipkarte oder einem Sicherheitsmodul.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19831884A DE19831884C2 (de) | 1998-07-17 | 1998-07-17 | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
EP99108889A EP0973134B1 (de) | 1998-07-17 | 1999-05-05 | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage |
DE69909379T DE69909379T2 (de) | 1998-07-17 | 1999-05-05 | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage |
CNB991069854A CN1141649C (zh) | 1998-07-17 | 1999-06-04 | 用于保护秘密信息免遭分析破解的方法 |
US09/327,883 US6711685B1 (en) | 1998-07-17 | 1999-06-08 | System and procedure for protection against the analytical espionage of secret information |
JP11160360A JP2000047945A (ja) | 1998-07-17 | 1999-06-08 | 秘密情報の解析的諜報に対する防御方法および電子装置 |
KR1019990021497A KR20000011286A (ko) | 1998-07-17 | 1999-06-10 | 비밀정보분석도용방지방법및전자장치 |
TW088110987A TW528959B (en) | 1998-07-17 | 1999-06-29 | System and procedure for protection against the analytical espionage of secret information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19831884A DE19831884C2 (de) | 1998-07-17 | 1998-07-17 | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19831884A1 DE19831884A1 (de) | 2000-01-20 |
DE19831884C2 true DE19831884C2 (de) | 2001-09-20 |
Family
ID=7874201
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19831884A Revoked DE19831884C2 (de) | 1998-07-17 | 1998-07-17 | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
DE69909379T Expired - Fee Related DE69909379T2 (de) | 1998-07-17 | 1999-05-05 | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69909379T Expired - Fee Related DE69909379T2 (de) | 1998-07-17 | 1999-05-05 | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage |
Country Status (7)
Country | Link |
---|---|
US (1) | US6711685B1 (de) |
EP (1) | EP0973134B1 (de) |
JP (1) | JP2000047945A (de) |
KR (1) | KR20000011286A (de) |
CN (1) | CN1141649C (de) |
DE (2) | DE19831884C2 (de) |
TW (1) | TW528959B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005030072A1 (de) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Verfahren zum Schutz vertraulicher Daten |
DE10360998B4 (de) * | 2003-12-23 | 2008-09-04 | Infineon Technologies Ag | Schutz von Chips gegen Attacken |
DE102008056332A1 (de) * | 2008-11-07 | 2010-05-20 | Giesecke & Devrient Gmbh | Sichere kryptographische Berechnung |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002047040A2 (en) * | 2000-12-09 | 2002-06-13 | International Business Machines Corporation | Aging of electronic payment units |
JP3997052B2 (ja) | 2000-12-13 | 2007-10-24 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びicカードの情報保護方法並びにicカード発行装置 |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
FR2834366B1 (fr) * | 2001-12-28 | 2004-08-20 | Ct D Echanges De Donnees Et D | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
DE10218210B4 (de) * | 2002-04-24 | 2017-07-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte |
DE10251265A1 (de) * | 2002-11-04 | 2004-05-13 | Giesecke & Devrient Gmbh | Verfahren zum Schutz eines tragbaren Datenträgers |
US7370268B2 (en) * | 2003-08-01 | 2008-05-06 | Migo Software, Inc. | Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus |
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
US7480931B2 (en) * | 2004-07-24 | 2009-01-20 | Bbs Technologies, Inc. | Volume mount authentication |
JP4616611B2 (ja) * | 2004-10-08 | 2011-01-19 | 富士通株式会社 | 生体認証装置 |
CN100498641C (zh) * | 2004-11-12 | 2009-06-10 | 上海电气集团股份有限公司 | 一种防止智能装置输入密码被破译的密码安全保护方法 |
CN101107808B (zh) * | 2005-01-24 | 2011-01-26 | 松下电器产业株式会社 | 署名生成装置及署名验证装置 |
US7779456B2 (en) * | 2005-04-27 | 2010-08-17 | Gary M Dennis | System and method for enhanced protection and control over the use of identity |
US20070266434A1 (en) * | 2006-05-11 | 2007-11-15 | Reifer Consultants, Inc. | Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering |
DE102005058878B4 (de) * | 2005-12-09 | 2007-08-09 | Infineon Technologies Ag | Datentransfervorrichtung und Verfahren zum Senden von Daten |
US8479018B2 (en) * | 2006-04-28 | 2013-07-02 | Panasonic Corporation | System for making program difficult to read, device for making program difficult to read, and method for making program difficult to read |
DE102006061338A1 (de) * | 2006-12-22 | 2008-06-26 | Giesecke & Devrient Gmbh | Authentisierung portabler Datenträger |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
FR2926382B1 (fr) | 2008-01-11 | 2010-02-26 | Proton World Internat Nv | Hierarchisation de cles cryptographiques dans un circuit electronique |
DE102008027456A1 (de) | 2008-06-09 | 2009-12-10 | Giesecke & Devrient Gmbh | Verfahren zum Schutz eines tragbaren Datenträgers |
CN102110205B (zh) * | 2010-12-23 | 2013-06-05 | 北京握奇数据***有限公司 | 一种智能卡的操作权限检查方法及一种智能卡 |
CN102255901B (zh) * | 2011-07-06 | 2012-07-04 | 广州汽车集团股份有限公司 | 车载诊断安全验证方法 |
JP5971079B2 (ja) * | 2012-10-22 | 2016-08-17 | 大日本印刷株式会社 | 携帯記録担体およびコンピュータプログラム |
FR2999747B1 (fr) * | 2012-12-19 | 2018-05-04 | Idemia France | Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification |
EP3447509B1 (de) * | 2017-08-21 | 2021-05-26 | Eshard | Verfahren zur prüfung des widerstands einer schaltung bei einer seitenkanalanalyse |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4798941A (en) * | 1985-03-14 | 1989-01-17 | 501 Toppan Moore Company, Ltd. | IC card |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
ATE52631T1 (de) | 1985-07-03 | 1990-05-15 | Siemens Ag | Integrierte schaltung und verfahren zum sichern von geheimen codedaten. |
FR2668278A1 (fr) | 1990-10-19 | 1992-04-24 | Gemplus Card Int | Procede pour la ratification de codes secrets pour cartes a memoires. |
FR2674647A1 (fr) * | 1991-03-29 | 1992-10-02 | Widmer Michel | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. |
FR2705810B1 (fr) | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
DE19506921C2 (de) | 1995-02-28 | 1997-03-20 | Orga Kartensysteme Gmbh | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger |
DE19604349A1 (de) * | 1996-02-07 | 1997-08-14 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten |
JPH1069435A (ja) | 1996-08-28 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
-
1998
- 1998-07-17 DE DE19831884A patent/DE19831884C2/de not_active Revoked
-
1999
- 1999-05-05 DE DE69909379T patent/DE69909379T2/de not_active Expired - Fee Related
- 1999-05-05 EP EP99108889A patent/EP0973134B1/de not_active Revoked
- 1999-06-04 CN CNB991069854A patent/CN1141649C/zh not_active Expired - Fee Related
- 1999-06-08 JP JP11160360A patent/JP2000047945A/ja active Pending
- 1999-06-08 US US09/327,883 patent/US6711685B1/en not_active Expired - Fee Related
- 1999-06-10 KR KR1019990021497A patent/KR20000011286A/ko not_active Application Discontinuation
- 1999-06-29 TW TW088110987A patent/TW528959B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4798941A (en) * | 1985-03-14 | 1989-01-17 | 501 Toppan Moore Company, Ltd. | IC card |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10360998B4 (de) * | 2003-12-23 | 2008-09-04 | Infineon Technologies Ag | Schutz von Chips gegen Attacken |
DE102005030072A1 (de) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Verfahren zum Schutz vertraulicher Daten |
DE102008056332A1 (de) * | 2008-11-07 | 2010-05-20 | Giesecke & Devrient Gmbh | Sichere kryptographische Berechnung |
Also Published As
Publication number | Publication date |
---|---|
DE69909379D1 (de) | 2003-08-14 |
CN1141649C (zh) | 2004-03-10 |
DE19831884A1 (de) | 2000-01-20 |
EP0973134B1 (de) | 2003-07-09 |
EP0973134A1 (de) | 2000-01-19 |
DE69909379T2 (de) | 2004-04-15 |
US6711685B1 (en) | 2004-03-23 |
TW528959B (en) | 2003-04-21 |
JP2000047945A (ja) | 2000-02-18 |
KR20000011286A (ko) | 2000-02-25 |
CN1245311A (zh) | 2000-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19831884C2 (de) | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0965076B1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
EP2215609B1 (de) | Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung | |
EP0281059B1 (de) | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP2122588B1 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
WO2000017826A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
EP2126858B1 (de) | Chipkarte und verfahren zur freischaltung einer chipkarten-funktion | |
EP0197535A2 (de) | Anordnung zum Eingeben von Daten | |
EP0388700A1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
DE102007041370B4 (de) | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte | |
DE102012015158A1 (de) | Gegen Ausspähen geschützte kryptographische Berechnung | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE4441413C2 (de) | Datenaustauschsystem | |
DE10218210B4 (de) | Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte | |
DE10258323A1 (de) | Verschlüsselungsverfahren | |
EP0624839B1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung | |
DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
EP1459476B1 (de) | Datenverarbeitungsvorrichtung zum Wechsel eines Schlüssels in unregelmässigen zeitlichen Abständen | |
EP3502971B1 (de) | Prozessorchipkarte und ein verfahren zu deren betrieb | |
DE102005027709A1 (de) | Verfahren zum Betreiben eines tragbaren Datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8172 | Supplementary division/partition in: |
Ref country code: DE Ref document number: 19861004 Format of ref document f/p: P |
|
Q171 | Divided out to: |
Ref country code: DE Ref document number: 19861004 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |