摘要:
Zur Echtheitserkennung von Speicherchips, insbesondere bei Verwendung in tragbaren Datenträgeranordnungen von Datenaustauschsystemen, kann zwischen Datenaustausch- und Kontrollbetrieb umgeschaltet werden, wobei insbesondere die Signallaufzeit der Kontrolldaten durch eine Bearbeitungsschaltung als Erkennungsmerkmal dient.
摘要:
Bei einem mit einem Endgerät und einer tragbaren Datenträgeranordnung gebildeten Informationsübertragungssystem findet eine Authentifizierung eines Systemteils durch ein anderes Systemteil nach dem Challenge-and-Response-Prinzip statt. Die tragbare Datenträgeranordnung ist mit einem Wertespeicher und einer dieser zugeordneten Kontrolleinrichtung sowie einem nichtflüchtigen, begrenzbaren Fehlerzähler gebildet. Bei dem Authentifizierungsverfahren ist zunächst in der tragbaren Datenträgeranordnung eine Sperre für das Durchführen von Rechenoperationen eingerichtet, die erst durch Verändern des Fehlerzählerstandes aufgehoben werden muß. Von dem Endgerät werden Zufallsdaten als Challenge-Daten zur tragbaren Datenträgeranordnung übertragen, nachdem der Fehlerzählerstand inkremental verändert wurde und die Sperre aufgehoben worden ist. Sowohl im Endgerät als auch in der tragbaren Datenträgeranordnung werden aus den Challenge-Daten mit Hilfe zumindest eines Algorithmus und geheimer Schlüsseldaten jeweils Authentifikationsparameter AP3, AP4 berechnet. Das Endgerät überträgt seine Authentifikationsparameter AP3 als Response zur tragbaren Datenträgeranordnung wo sie mit den dort berechneten Authentifikationsparametern AP4 verglichen werden. Bei Übereinstimmung der jeweiligen Authentifikationsparameter AP3, AP4 wird der Wertespeicher wiederaufladbar und/oder der Fehlerzähler rücksetzbar.
摘要:
Verfahren zum irreversiblen Unterbinden der Durchführung definierter Speicheroperationen in Mikrocomputerschaltungen, bei dem bei jedem Einschalt-Reset die eventuell gesetzte Zugriffsblockade zurückgesetzt wird, dann ein Datenvergleich zwischen auf der Mikrocomputerschaltung verfügbaren Kontrolldaten und dem Inhalt eines nur einmal programmierbaren nichtflüchtigen Kennwortspeichers durchgeführt wird und bei Übereinstimmung des Kennwortspeicherinhaltes mit den Kontrolldaten eine bestimmte Zugriffsblockade gesetzt wird, jedoch bei fehlender Übereinstimmung der Zugriff auf die schützbaren Speicherbereiche frei ist.
摘要:
Um E2 PROMs vor einer unberechtigten elektrischen Analyse zu schützen, ist auf die Passivierungsschicht (3) des Chips eine elektrisch leitende Schutzschicht (4) aufgebracht. Sie schirmt als Äquipotentialfläche die darunter liegenden Schaltungsteile ab. Vorzugsweise ist die Schicht (4) als aktive Leiterbahn in eine sog. Sicherheitslogik mit einbezogen, so daß eine mißbräuchliche Beseitigung die Funktion des Chips unterbricht und eine Analyse unmöglich macht.
摘要:
Bei einem mit einem Endgerät und einer tragbaren Datenträgeranordnung gebildeten Informationsübertragungssystem findet eine Authentifizierung eines Systemteils durch ein anderes Systemteil nach dem Challenge-and-Response-Prinzip statt. Die tragbare Datenträgeranordnung ist mit einem Wertespeicher und einer dieser zugeordneten Kontrolleinrichtung sowie einem nichtflüchtigen, begrenzbaren Fehlerzähler gebildet. Bei dem Authentifizierungsverfahren ist zunächst in der tragbaren Datenträgeranordnung eine Sperre für das Durchführen von Rechenoperationen eingerichtet, die erst durch Verändern des Fehlerzählerstandes aufgehoben werden muß. Von dem Endgerät werden Zufallsdaten als Challenge-Daten zur tragbaren Datenträgeranordnung übertragen, nachdem der Fehlerzählerstand inkremental verändert wurde und die Sperre aufgehoben worden ist. Sowohl im Endgerät als auch in der tragbaren Datenträgeranordnung werden aus den Challenge-Daten mit Hilfe zumindest eines Algorithmus und geheimer Schlüsseldaten jeweils Authentifikationsparameter AP3, AP4 berechnet. Das Endgerät überträgt seine Authentifikationsparameter AP3 als Response zur tragbaren Datenträgeranordnung wo sie mit den dort berechneten Authentifikationsparametern AP4 verglichen werden. Bei Übereinstimmung der jeweiligen Authentifikationsparameter AP3, AP4 wird der Wertespeicher wiederaufladbar und/oder der Fehlerzähler rücksetzbar.
摘要:
Bei einem Mikrocomputer ist vorgesehen, einen prinzipiell als Programmspeicher benutzbaren elektrisch programmierbaren Speicher jederzeit zumindest bereichsweise mit einer Blockade zu versehen, die den Ablauf von im blockierten Speicherbereich gespeicherten Programmen unterbindet.