DE19831884C2 - System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen - Google Patents

System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen

Info

Publication number
DE19831884C2
DE19831884C2 DE19831884A DE19831884A DE19831884C2 DE 19831884 C2 DE19831884 C2 DE 19831884C2 DE 19831884 A DE19831884 A DE 19831884A DE 19831884 A DE19831884 A DE 19831884A DE 19831884 C2 DE19831884 C2 DE 19831884C2
Authority
DE
Germany
Prior art keywords
counter
event
secret information
value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE19831884A
Other languages
English (en)
Other versions
DE19831884A1 (de
Inventor
Albert Schaal
Helmut Scherzer
Michael Schilling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7874201&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19831884(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE19831884A priority Critical patent/DE19831884C2/de
Priority to EP99108889A priority patent/EP0973134B1/de
Priority to DE69909379T priority patent/DE69909379T2/de
Priority to CNB991069854A priority patent/CN1141649C/zh
Priority to US09/327,883 priority patent/US6711685B1/en
Priority to JP11160360A priority patent/JP2000047945A/ja
Priority to KR1019990021497A priority patent/KR20000011286A/ko
Priority to TW088110987A priority patent/TW528959B/zh
Publication of DE19831884A1 publication Critical patent/DE19831884A1/de
Publication of DE19831884C2 publication Critical patent/DE19831884C2/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Description

Die vorliegende Erfindung beschreibt ein System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen auf elektronischen Vorrichtungen insbesondere Chipkarten.
Auf Chipkarten sind geheime Schlüssel gespeichert. Diese werden dazu benutzt, um Zugriffe auf sicherheitsrelevante Funktionen und Daten zu schützen. Hierbei werden die unverschlüsselten Daten mittels eines geheimen Schlüssels in verschlüsselte Daten umgewandelt.
Zur Ver- und Entschlüsselung werden ein oder zwei Schlüssel benötigt. Wenn der Angreifer beispielsweise den geheimen Schlüssel eines Verschlüsselungsalgorithmus herausfindet, dann ist es ihm möglich, die verschlüsselten und damit geschützten Daten zu entschlüsseln, den Inhalt der Daten zu erfahren und sie bei Bedarf abzuändern.
Um den Schlüssel einer Chipkarte herauszufinden, gibt es mehrere Verfahren. Eines dieser Verfahren beruht darauf, den Schlüssel durch spezielle hierfür entwickelte Abhörtechniken herauszufinden. Hierbei werden möglichst viele Verschlüsselungsoperationen initiiert, um aus den abgehörten Informationen den Schlüssel herausfinden zu können. Hierbei erfolgt die Analyse der geheimen Daten über Messungen zum Beispiel an der Stromversorgung der Chipkarte. Diese Messungen sind jedoch rauschüberlagert. Dies erfordert ein ständiges Wiederholen der Benutzungen der Schlüssel, um die Rauschüberlagerungen herauszufiltern.
Schutzvorkehrungen gegen derartige Abhörmaßnahmen bestehen im wesentlichen darin, daß gerade die Schlüssel besonders gegen Ausspähen geschützt sein müssen.
Hierzu gibt es nach dem Stand der Technik folgende Verfahren:
Absicherung durch Fehlerzähler
Die Chipkarte enthält einen Fehlerzähler. Der Fehlerzähler wird weitergezählt, wenn die Chipkarte eine fehlerhafte Benutzung des Schlüssels feststellt, z. B. eine fehlgeschlagene Authentisierung mit falschem Schlüssel. Erreicht der Fehlerzähler einen bestimmten Grenzwert, wird die weitere Benutzung des Schlüssels oder der Chipkarte gesperrt.
Ein Nachteil dieses Verfahrens liegt darin, daß nur fehlerhafte Benutzungen gezählt werden. Nicht fehlerhafte Benutzungen werden nicht gezählt. Daher kann dieses Verfahren nicht vor Angriffen schützen, die aus fehlerfreien Benutzungen mittels moderner Abhörtechniken den Schlüssel herausfinden. Dies betrifft insbesondere das Ausspähen von geheimen Informationen durch berechtigte Benutzer.
Die deutsche Patentschrift DE 195 06 921 beschreibt ein derartiges Verfahren für einen tragbaren Datenträger, insbesondere eine Chipkarte. Der tragbare Datenträger kommuniziert mit einer Datenein- und Ausgabevorrichtung. Die geheimen Daten, die in die Datenein- und Ausgabevorrichtung eingeben werden, werden mit den geheimen Daten, die auf der Chipkarte gespeichert sind, verglichen. Ergibt der Vergleich einen Fehler, wird ein Zähler hochgezählt. Nach einer gewissen Anzahl von Fehlversuchen wird die weitere Ausführung automatisch blockiert.
Die amerikanische Patentschrift US 4 798 941 beschreibt eine Chipkarte mit einer Absicherung durch einen Fehlerzähler. Nach Erreichen einer vorbestimmten Anzahl von Fehlbedienungen wird der Zugriff zum Speicher gesperrt, wobei diese Sperre durch Anlegen eines spezifischen Eingangssignals wieder aufgehoben werden kann.
Absicherung durch Benutzungszählung
Dieser Schutzmechanismus besteht darin, die Anzahl der Benutzungen eines Schlüssels durch einen Benutzungszähler zu begrenzen. Hierbei werden auch gültige Benutzungen gezählt. Ein Nachteil dieser Ausführung besteht darin, daß bei zu geringer festgelegter Anzahl der erlaubten Benutzungen die Karte auch durch berechtigte Benutzungen gesperrt werden kann, und daß bei zu hoher festgelegter Anzahl der Benutzungen die Karte bzw. die Schlüssel durch analytische Methoden ausgespäht werden können.
Die japanische Patentschrift 10069435 beschreibt einen derartigen Mechanismus, der die durchgeführten Operationen nach Aktivierung der Karte mittels eines Zählers zählt und bei Überschreiten des Maximalwerts die Karte sperrt.
Es ist daher Aufgabe der vorliegenden Erfindung ein Verfahren und System zum Schutz gegen das Ausspähen von geheimen Informationen vorzuschlagen, das die Nachteile der obengenannten Verfahren vermeidet.
Diese Aufgabe wird durch die Merkmale in Anspruch 1 und 14 gelöst. Bevorzugte Ausführungsformen der vorliegenden Erfindung sind in den Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, daß durch das automatische Zurücksetzen des Zählers auf seinen Ausgangswert beim Eintritt eines definierten Ereignisses eine zusätzliche Reinitialisierung durch eigens hierfür authorisierte Stellen entbehrlich wird. Da jedem Schlüssel ein eigner Zähler zugeordnet werden kann, können unterschiedliche Benutzungsanzahlen für jeden Schlüssel im Hinblick auf seine Funktion festgelegt werden. Da eine Chipkarte eine beliebige Anzahl von Schlüsseln für die verschiedensten Anwendungen enthalten kann, beschränkt sich die Sperrung nur auf die betreffende Anwendung.
Die Benutzung der Chipkarte wird daher nicht als ganze gesperrt. Die Ereignisse lassen sich unterschiedlichen Sicherheits- und Benutzerbedürfnissen des jeweiligen Anwendungsbereiches einfach anpassen.
Die vorliegende Erfindung wird an Hand eines bevorzugten Ausführungsbeispieles in Verbindung mit Zeichnungen näher erläutert wobei,
Fig. 1 ein Zustandsschaubild der vorliegenden Erfindung zeigt
Fig. 2 eine Tabelle mit Kombinationsmöglichkeiten zwischen Ereignissen und Schlüssel nach der vorliegenden Erfindung zeigt
Fig. 1 beschreibt in Form eines Zustandsschaubildes die vorliegende Erfindung an Hand eines Zählers zum Zählen der Benutzung eines geschützten Datenelementes bzw. einer geheimen Information, insbesondere eines Schlüssels.
Der Ausgangszustand (A) des Zählers hat einen definierten Ausgangswert (A). Dieser Wert wird bei jedem Auftreten eines definierten Ereignisses (a), z. B. das Benutzen eines Schlüssels, um einen bestimmten Wert erhöht (Zustand B des Zählers). Überschreitet der Zählerwert durch den Eintritt eines bestimmten Ereignisses (b) einen bestimmten definierten Maximalwert (Endzustand C des Zählers), wird der Zugriff auf den Schlüssel gesperrt. Die durch den Schlüssel geschützte Funktion ist nicht mehr ausführbar. Für jeden Schlüssel existiert ein definiertes Ereignis (c), das den Zähler in den Ausgangszustand (A) mit dem definierten Ausgangswert zurücksetzt.
Trifft dieses Ereignis (e) ein, solange der Endzustand (C) noch nicht erreicht ist, wird der Zähler in der Ausgangszustand automatisch zurückgesetzt. Eine weitere Ausführungsvariante kann auch darin bestehen, daß das Ereignis (d) nach der Sperrung des Zugriffs, den Zähler wieder auf seinen Ausgangswert zurücksetzt und den Zugriff auf den Schlüssel wieder freigibt. Das Ereignis kann unabhängig vom der Anzahl der Benutzungen des Schlüssels gewählt werden. So kann das Ereignis z. B. eine erfolgreiche Authentisierung mit einem anderen Schlüssel sein.
Das Ereignis kann daher durch jede definierbare Bedingung, die in der Karte intern überprüfbar und hinterlegbar ist, ausgelöst werden.
Ein Ereignis kann aber auch aus mehreren Teilereignissen bestehen, die in einer UND oder ODER oder NOT Verknüpfung bestehen. So lassen sich für jeden Schlüssel ein bestimmtes Ereignis oder eine bestimmte Anzahl von Ereignissen definieren, die den spezifischen Sicherheits- und Benutzeranforderungen einer speziellen Chipkarte gerecht werden. Auch kann das gleiche Ereignis mehreren Schlüsseln mit unterschiedlichen Wirkungen zugeordnet werden. Welche Möglichkeiten hierbei bestehen ergibt sich aus der nachfolgenden Zeichnung Fig. 2.
Fig. 2 beschreibt an Hand einer Tabelle eine Auswahl von möglichen Ausführungsbeispielen für die vorliegende Erfindung. An Hand der Ereignisse E1, E2, E3, E4 und En und den Schlüsseln S1, S2, S3 und Sn werden die gängigsten Kombinationsmöglichkeiten zwischen Ereignissen und Schlüsseln bzw. deren zugeordneten Zählern dargestellt und erläutert. Die Ereignisse E1, E2, E3, E4 und En sind den Schlüsseln S1, S2, S3 und Sn in einer festgelegten Weise zugeordnet. Ein Ereignis kann hierbei jede eindeutig definierbare Bedingung sein, die sich zum Beispiel auf die Anzahl der Benutzung des Schlüssels beziehen kann. Das Ereignis kann sich jedoch auch auf jede andere ausgewählte technische oder sonstige Bedingung beziehen. Auf jeden Fall löst der Eintritt eines Ereignisses eine Zustandsänderung eines Zählers aus. Die Zustandsänderung des Zählers kann dabei zur Folge haben, daß der Schlüssel gesperrt wird.
Das Ereignis E1 ist zum Beispiel den Schlüsseln S1 und S3 derart zugeordnet, das beim Eintreten des Ereignisses E1 jeweils die Zähler dieser Schlüssel um einen definierten Wert hochgezählt werden. Das Ereignis E2 ist den Schlüsseln S1 und S3 derart zugeordnet, daß die diesen Schlüsseln zugeordneten Zähler beim Eintreten des Ereignisses E2 auf einen Ausgangswert zurückgesetzt werden. Die Ereignisse E3 und E4 sind zum Beispiel in einer Oder-Verknüpfung dem Schlüssel S2 zugeordnet, wobei bei Vorliegen der beiden Ereignisse der Zähler für den Schlüssel S2 um einen bestimmten Wert hochgezählt wird.
Des weiteren ist das Ereignis E3 jeweils dem Schlüssel S3 und Sn derart zugeordnet, daß beim Eintreten des Ereignisses E3 der Zäh er des Schlüssels S3 auf seinen Ausgangswert zurückgesetzt wird und der Zähler des Schlüssels Sn um einen bestimmten Wert hochgezählt wird.
Das Ereignis E4 ist dem Schlüssel Sn derart zugeordnet, daß beim Eintreten dieses Ereignisses der Zähler des Schlüssels auf seinen Ausgangswert zurückgesetzt wird, wenn auch das Ergebnis En eingetreten ist.
Schließlich ist das Ereignis En sowohl dem Schlüssel S2 als auch dem Schlüssel Sn derart zugeordnet, daß beim Eintreten des Ereignisses En der Zähler des Schlüssels S2 auf seinen Ausgangswert zurückgesetzt wird.
Besondere Anwendungsbereiche für die vorliegende Erfindung sind unter anderem die Patientenchipkarte, Chipkartenbörse und Zugangskontrollchipkarte. Diese Karten müssen insbesondere auch gegen den berechtigten Benutzer gegen Ausspähen von geheimen Informationen geschützt werden.
Bei der elektronischen Börse besteht die Gefahr, daß der berechtigte Benutzer durch kleine Abbuchungen, z. B. 1- Pfennig Abbuchungen, die Benutzung des Schlüssels derart häufig initialisiert, daß durch analytische Abhörverfahren der Schlüssel ermitteln werden kann. Dies soll durch diese Erfindung dadurch vermieden werden, daß jede Abbuchung den Zählerstand um einen bestimmten Wert erhöht und beim Erreichen eines Maximalwertes die Karte gesperrt wird, wenn nicht vorher Ereignis eintritt, das den Zählerstand wieder auf seinen Ausgangswert zurücksetzt. Dieses Ereignis kann zum Beispiel ein Prüfverfahren der Bank sein, das zum Beispiel beim Aufladen der elektronischen Börse das Abbuchverhalten des Karteninhabers mit statistischen Erfahrungswerten der Bank vergleicht.
Ein anderer Bereich ist die Zugangskontrolle in Gebäuden. Auch hier besteht die Gefahr, daß durch häufiges Passieren der Eingangskontrolle mittels der Zugangs-Chipkarte, die Schlüssel durch analytische Methoden ermittelbar sind. Auch hierfür bietet ein Zähler mit einem definierten Maximalwert eine gewisse Kontrollmöglichkeit. Ein Zurücksetzen des Zählers kann zum Beispiel durch eine autorisierte Stelle, z. B. Pförtner, erfolgen. Auch hier kann das Zurücksetzen des Zählers an das Ereignis geknüpft sein, daß das Verhalten des Inhabers der Karte einen bestimmten Erfahrungsmittelwert entspricht.
Die vorliegende Erfindung ist insbesondere anwendbar für Chipkarten. Darüberhinaus kann die Erfindung aber auch in jeder elektronischen Vorrichtung eingesetzt werden, die geheime oder geheime Funktionen enthält. Zu nennen sind Auto bzw. Türschlüssel mit Sicherheitsmodul oder Uhren mit Sicherheitsmodul.

Claims (14)

1. Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen, gekennzeichnet durch folgende Schritte:
  • a) Zuordnen eines Zählers zu der geheimen Information (S1-Sn) zur Feststellung der Anzahl der Benutzungen einer geheimen Information
  • b) Setzen des Zählers auf einen Ausgangswert (A)
  • c) Erhöhen des Ausgangswertes (B) des Zählers um einen definierten Wert bei jeder Benutzung (a) der geheimen Information (S1-Sn)
  • d) Zurücksetzen des Zählerwertes (B) auf den Ausgangswert (A) beim Eintreten eines definierten Ereignisses(E2, E3, E4, En)
  • e) Blockieren der Benutzung (b) der geheimen Information beim Erreichen eines definierten Maximalwertes (C).
2. Verfahren nach Anspruch 1 gekennzeichnet durch folgenden weiteren Schritt.
  • a) Entblockieren der Benutzung der geheimen Information beim Vorliegen eines definierten Ereignisses (d) und Zurücksetzen des Zählwertes auf den Ausgangswert (A).
3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß der Ausgangswert nach Schritt d) ein neuer Ausgangswert ist.
4. Verfahren nach Anspruch 1 bis 3 dadurch gekennzeichnet, daß Schritt c) sooft wiederholt wird, bis entweder das nach Schritt d) definierten Ereignis eingetreten ist oder der nach Schritt e) definierte Maximalwert erreicht ist.
5. Verfahren nach Anspruch 1 bis 4 dadurch gekennzeichnet, daß mehreren geheimen Informationen einem Zähler zugeordnet ist.
6. Verfahren nach Anspruch 1 bis 5 dadurch gekennzeichnet, daß ein Ereignis (E1-En) jede technische, wirtschaftliche oder organisatorische Bedingung sein kann, deren Vorliegen einer JA/Nein-Entscheidung zugänglich ist.
7. Verfahren nach Anspruch 1 bis 6 dadurch gekennzeichnet, daß ein Ereignis aus einem oder mehreren Teilereignissen besteht, die mit einer UND oder ODER Verknüpfung miteinander verknüpft sind.
8. Verfahren nach Anspruch 1 bis 7 dadurch gekennzeichnet, daß dasselbe Ereignis verschiedenen Zählern zugeordnet wird.
9. Verfahren nach Anspruch 8 dadurch gekennzeichnet, daß das Eintreten eines Ereignisses in verschiedenen Zählern eine Erhöhung des Zählerwertes hervorruft.
10. Verfahren nach Anspruch 8 dadurch gekennzeichnet, daß das Eintreten eines Ereignisses in einem Zähler zur Erhöhung des Zählerwertes und in einem anderen Zähler zum Zurücksetzen des Zählerwertes auf den Anfangswert führt.
11. Verfahren nach Anspruch 1 bis 10 dadurch gekennzeichnet, daß die geheime Information ein Schlüssel zur Verschlüsselung von Daten ist.
12. Verfahren nach Anspruch 1 bis 11 dadurch gekennzeichnet, daß die geheime Information eine geheime Funktion zur Durchführung von sicherheitsrelevanten Operationen auf der Chipkarte ist.
13. Verfahren nach Anspruch 1 bis 12 dadurch gekennzeichnet, daß der Schlüssel in einer Chipkarte abgespeichert ist.
14. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 bis 11, gekennzeichnet durch ihre Anordnung auf einer Chipkarte oder einem Sicherheitsmodul.
DE19831884A 1998-07-17 1998-07-17 System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen Revoked DE19831884C2 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE19831884A DE19831884C2 (de) 1998-07-17 1998-07-17 System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
EP99108889A EP0973134B1 (de) 1998-07-17 1999-05-05 System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
DE69909379T DE69909379T2 (de) 1998-07-17 1999-05-05 System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
CNB991069854A CN1141649C (zh) 1998-07-17 1999-06-04 用于保护秘密信息免遭分析破解的方法
US09/327,883 US6711685B1 (en) 1998-07-17 1999-06-08 System and procedure for protection against the analytical espionage of secret information
JP11160360A JP2000047945A (ja) 1998-07-17 1999-06-08 秘密情報の解析的諜報に対する防御方法および電子装置
KR1019990021497A KR20000011286A (ko) 1998-07-17 1999-06-10 비밀정보분석도용방지방법및전자장치
TW088110987A TW528959B (en) 1998-07-17 1999-06-29 System and procedure for protection against the analytical espionage of secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19831884A DE19831884C2 (de) 1998-07-17 1998-07-17 System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen

Publications (2)

Publication Number Publication Date
DE19831884A1 DE19831884A1 (de) 2000-01-20
DE19831884C2 true DE19831884C2 (de) 2001-09-20

Family

ID=7874201

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19831884A Revoked DE19831884C2 (de) 1998-07-17 1998-07-17 System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
DE69909379T Expired - Fee Related DE69909379T2 (de) 1998-07-17 1999-05-05 System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69909379T Expired - Fee Related DE69909379T2 (de) 1998-07-17 1999-05-05 System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage

Country Status (7)

Country Link
US (1) US6711685B1 (de)
EP (1) EP0973134B1 (de)
JP (1) JP2000047945A (de)
KR (1) KR20000011286A (de)
CN (1) CN1141649C (de)
DE (2) DE19831884C2 (de)
TW (1) TW528959B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005030072A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Verfahren zum Schutz vertraulicher Daten
DE10360998B4 (de) * 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
DE102008056332A1 (de) * 2008-11-07 2010-05-20 Giesecke & Devrient Gmbh Sichere kryptographische Berechnung

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002047040A2 (en) * 2000-12-09 2002-06-13 International Business Machines Corporation Aging of electronic payment units
JP3997052B2 (ja) 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
DE10218210B4 (de) * 2002-04-24 2017-07-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte
DE10251265A1 (de) * 2002-11-04 2004-05-13 Giesecke & Devrient Gmbh Verfahren zum Schutz eines tragbaren Datenträgers
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
CN100498641C (zh) * 2004-11-12 2009-06-10 上海电气集团股份有限公司 一种防止智能装置输入密码被破译的密码安全保护方法
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
US7779456B2 (en) * 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US20070266434A1 (en) * 2006-05-11 2007-11-15 Reifer Consultants, Inc. Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering
DE102005058878B4 (de) * 2005-12-09 2007-08-09 Infineon Technologies Ag Datentransfervorrichtung und Verfahren zum Senden von Daten
US8479018B2 (en) * 2006-04-28 2013-07-02 Panasonic Corporation System for making program difficult to read, device for making program difficult to read, and method for making program difficult to read
DE102006061338A1 (de) * 2006-12-22 2008-06-26 Giesecke & Devrient Gmbh Authentisierung portabler Datenträger
DE102007008652A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
FR2926382B1 (fr) 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
DE102008027456A1 (de) 2008-06-09 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum Schutz eines tragbaren Datenträgers
CN102110205B (zh) * 2010-12-23 2013-06-05 北京握奇数据***有限公司 一种智能卡的操作权限检查方法及一种智能卡
CN102255901B (zh) * 2011-07-06 2012-07-04 广州汽车集团股份有限公司 车载诊断安全验证方法
JP5971079B2 (ja) * 2012-10-22 2016-08-17 大日本印刷株式会社 携帯記録担体およびコンピュータプログラム
FR2999747B1 (fr) * 2012-12-19 2018-05-04 Idemia France Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification
EP3447509B1 (de) * 2017-08-21 2021-05-26 Eshard Verfahren zur prüfung des widerstands einer schaltung bei einer seitenkanalanalyse

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4798941A (en) * 1985-03-14 1989-01-17 501 Toppan Moore Company, Ltd. IC card

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
ATE52631T1 (de) 1985-07-03 1990-05-15 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
FR2668278A1 (fr) 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
FR2705810B1 (fr) 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
DE19506921C2 (de) 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
JPH1069435A (ja) 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4798941A (en) * 1985-03-14 1989-01-17 501 Toppan Moore Company, Ltd. IC card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10360998B4 (de) * 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
DE102005030072A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Verfahren zum Schutz vertraulicher Daten
DE102008056332A1 (de) * 2008-11-07 2010-05-20 Giesecke & Devrient Gmbh Sichere kryptographische Berechnung

Also Published As

Publication number Publication date
DE69909379D1 (de) 2003-08-14
CN1141649C (zh) 2004-03-10
DE19831884A1 (de) 2000-01-20
EP0973134B1 (de) 2003-07-09
EP0973134A1 (de) 2000-01-19
DE69909379T2 (de) 2004-04-15
US6711685B1 (en) 2004-03-23
TW528959B (en) 2003-04-21
JP2000047945A (ja) 2000-02-18
KR20000011286A (ko) 2000-02-25
CN1245311A (zh) 2000-02-23

Similar Documents

Publication Publication Date Title
DE19831884C2 (de) System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
EP0281058B1 (de) Datenaustauschsystem
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP2215609B1 (de) Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
WO2000017826A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP2126858B1 (de) Chipkarte und verfahren zur freischaltung einer chipkarten-funktion
EP0197535A2 (de) Anordnung zum Eingeben von Daten
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE102012015158A1 (de) Gegen Ausspähen geschützte kryptographische Berechnung
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE4441413C2 (de) Datenaustauschsystem
DE10218210B4 (de) Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte
DE10258323A1 (de) Verschlüsselungsverfahren
EP0624839B1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP1459476B1 (de) Datenverarbeitungsvorrichtung zum Wechsel eines Schlüssels in unregelmässigen zeitlichen Abständen
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb
DE102005027709A1 (de) Verfahren zum Betreiben eines tragbaren Datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8172 Supplementary division/partition in:

Ref country code: DE

Ref document number: 19861004

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 19861004

D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation