[go: up one dir, main page]

DE69904290T2 - Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten - Google Patents

Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten

Info

Publication number
DE69904290T2
DE69904290T2 DE69904290T DE69904290T DE69904290T2 DE 69904290 T2 DE69904290 T2 DE 69904290T2 DE 69904290 T DE69904290 T DE 69904290T DE 69904290 T DE69904290 T DE 69904290T DE 69904290 T2 DE69904290 T2 DE 69904290T2
Authority
DE
Germany
Prior art keywords
data
transmission
bits
bus
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69904290T
Other languages
English (en)
Other versions
DE69904290D1 (de
Inventor
Stefan Posch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE69904290D1 publication Critical patent/DE69904290D1/de
Application granted granted Critical
Publication of DE69904290T2 publication Critical patent/DE69904290T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die Erfindung bezieht sich auf eine Datenträgereinrichtung mit Datenspeichermitteln zum Speichern von Schlüsseldaten, Verarbeitungsmitteln zum Verarbeiten von Schlüsseldaten und Datenbusmitteln, die einen Datenbus mit einer Anzahl von N parallelen Datenleitungen aufweisen, der die Datenspeichermittel mit den Verarbeitungsmitteln verbindet und über den während jedes Übertragungsvorganges N-Bit-Schlüsseldaten parallel übertragen werden können, und auch mit Energieversorgungsmitteln zur Energieversorgung der Datenträgereinrichtung.
  • Eine Datenträgereinrichtung der vorstehend im ersten Absatz angegebenen Art ist aus dem Dokument US-A-4.295.041 bekannt und besteht aus einer Diebstahlssicherungseinrichtung. Die bekannte Datenträgereinrichtung weist Datenspeichermittel auf, in denen vertrauliche Schlüsseldaten und weitere vertrauliche Daten gespeichert sind. Die Datenträgereinrichtung gibt die gespeicherten vertraulichen Daten nur an einen dazu berechtigten Benutzer der Datenträgereinrichtung ab, der sich durch Zuführen der in den Datenspeichermitteln gespeicherten vertraulichen Schlüsseldaten an Empfangsmittel der Datenträgereinrichtung als dazu berechtigt ausweist.
  • Die bekannte Datenträgereinrichtung weist weiterhin durch einen Mikroprozessor gebildete Datenverarbeitungsmittel auf, die zum Verarbeiten von vertraulichen Daten ausgebildet sind, wobei ein in Programmspeichermitteln gespeicherter Programmablauf abgearbeitet wird. Die Datenverarbeitungsmittel sind über Datenbusmittel mit den Datenspeichermitteln verbunden. Die Datenbusmittel weisen einen Adreß- und Datenbus, Bustreibermittel und einen Lese- und Schreibverstärker für die Datenspeichermittel auf. Der Adreß- und Datenbus weist eine Anzahl von N parallelen Datenleitungen auf, über die in einem Übertragungsvorgang eine Anzahl von N Bits an Daten parallel bzw. gleichzeitig übertragen werden können.
  • Die bekannte Datenträgereinrichtung weist weiterhin Energieversorgungsmittel auf, die zum Versorgen der Datenträgereinrichtung und in diesem Fall auch zum Versorgen der Datenbusmittel ausgebildet sind.
  • Die Datenverarbeitungsmittel der Datenträgereinrichtung sind zum Vergleichen empfangener Schlüsseldaten mit in den Datenspeichermitteln gespeicherten Schlüsseldaten und im Fall einer Übereinstimmung zum Abgeben von in den Datenspeichermitteln der Datenträgereinrichtung gespeicherten vertraulichen Daten ausgebildet.
  • Zur Benutzung der bekannten Datenträgereinrichtung nicht berechtigte Personen, die in den Datenspeichermitteln gespeicherte Schlüsseldaten nicht kennen, haben versucht, diese Schlüsseldaten zu ermitteln, um ein Abgeben der vertraulichen Daten durch die Datenträgereinrichtung zu erreichen. Da die bekannte Datenträgereinrichtung als integrierter Schaltkreis ausgebildet ist, haben solche nicht berechtigten Personen versucht, in den Datenspeichermitteln gespeicherte Schlüsseldaten durch Analyse des an einem Kontakt des integrierten Schaltkreises meßbaren Energieverbrauchs des integrierten Schaltkreises zu ermitteln.
  • Der Energieverbrauch und insbesondere die Stromaufnahme der Datenbusmittel ist von dem in den Verarbeitungsmitteln abgearbeiteten Programmablauf abhängig, der beispielsweise eine unterschiedliche Anzahl an Lesevorgängen aus oder Schreibvorgängen in die Datenspeichermitteln aufweisen kann, bei denen die Lese- und Schreibverstärker der Datenbusmittel in den Datenspeichermitteln relativ viel Strom aufnehmen. Um ein Analysieren der Stromaufnahme der Datenträgereinrichtung bei Abgabe einer Vielzahl möglicher Schlüsseldaten zur Feststellung der richtigen in den Datenspeichermitteln gespeicherten Schlüsseldaten für dazu nicht berechtigte Personen zu erschweren, ist bei der bekannten Datenträgereinrichtung ein "symmetrischer" Programmablauf vorgesehen. Bei einem "symmetrischen" Programmablauf werden unabhängig davon, ob ein Vergleich von Schlüsseldaten in den Verarbeitungsmitteln eine Übereinstimmung oder keine Übereinstimmung ergibt, bezüglich der Stromaufnahme der Übertragungsmittel der Datenträgereinrichtung vergleichbare Teile des Programmablaufes abgearbeitet.
  • Bei der bekannten Datenträgereinrichtung hat sich jedoch gezeigt, daß die Stromaufnahme der Datenbusmittel bei einer Übertragung von in den Datenspeichermitteln gespeicherten Schlüsseldaten über den Datenbus von den Schlüsseldaten abhängig ist und durch Analyse der Stromaufnahme der Datenträgereinrichtung während eines Übertragungsvorganges in den Datenspeichermitteln gespeicherte Schlüsseldaten ermittelt werden können. Somit sind in den Datenspeichermitteln der bekannten Datenträgereinrichtung gespeicherte vertrauliche Daten nicht mehr sicher.
  • Die Erfindung hat sich zur Aufgabe gestellt, die vorstehend angeführten Schwierigkeiten zu beseitigen und eine verbesserte Datenträgereinrichtung der eingangs im ersten Absatz angeführten Art zu schaffen. Diese Aufgabe wird bei einer Datenträgereinrichtung der eingangs im ersten Absatz angeführten Art gemäß der Erfindung dadurch gelöst, daß in den Datenspeichermitteln Schlüsseldaten enthaltende Übertragungsdaten gespeichert werden können, daß die Datenbusmittel zum Übertragen von N-Bit-Übertragungsdaten je Übertragungsvorgang ausgebildet sind, wobei die Übertragungsdaten eine von den Schlüsseldaten unabhängige, immer gleiche Anzahl von M Bits mit dem Wert "1" enthalten und der Energieverbrauch der Datenbusmittel von den Schlüsseldaten unabhängig ist, und daß die Datenbusmittel Auswahlmittel aufweisen, die ausgebildet sind, um nach einem Übertragungsvorgang aus den insgesamt N übertragenen Bits der Übertragungsdaten eine Anzahl von K Bits auszuwählen, die die Schlüsseldaten bilden.
  • Hierdurch werden in den Datenspeichermitteln gespeicherte Übertragungsdaten, die vertrauliche Daten wie beispielsweise Schlüsseldaten enthalten, von den Übertragungsmitteln über den Datenbus an die Verarbeitungsmittel übertragen. Solche Übertragungsdaten zeichnen sich dadurch aus, daß sie eine bestimmte immer gleiche Anzahl von M Bits aufweisen, deren Wert "1" ist. Da die Stromaufnahme der Datenbusmittel für ein Auslesen von Daten aus den Datenspeichermitteln und für einen Übertragungsvorgang von Daten über den Datenbus von der Anzahl Bits abhängig ist, deren Wert "1" ist, ist die Stromaufnahme der Datenträgereinrichtung bei der Übermittlung von Übertragungsdaten, in denen beliebige Schlüsseldaten enthalten sein können, über den Datenbus immer gleich groß. Daher können in den Datenspeichermitteln gespeicherte vertrauliche Daten durch ein Analysieren der Stromaufnahme der Datenträgereinrichtung nicht ermittelt werden, so daß vertrauliche Daten in der Datenträgereinrichtung besonders sicher sind.
  • Bei einer Datenträgereinrichtung nach Anspruch 1 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 2 vorzusehen. Dies bietet den Vorteil, daß beliebige in den Verarbeitungsmitteln verarbeitete vertrauliche Daten, wie beispielsweise Schlüsseldaten, von den Einfügemitteln in Übertragungsdaten eingefügt sind und von den Datenverarbeitungsmitteln über den Datenbus an die Datenspeichermittel oder weitere Verarbeitungsmittel übertragen werden können, wobei ein erfolgreiches Analysieren der Stromaufnahme der Datenträgereinrichtung, um die vertraulichen Daten zu erhalten, verhindert wird.
  • Bei einer Datenträgereinrichtung nach Anspruch 1 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 3 vorzusehen. Dies bietet den Vorteil, daß eine besonders große Anzahl von über den Datenbus zu übertragenden vertraulichen Daten, wie beispielsweise Schlüsseldaten, je Übertragungsvorgang übertragen werden kann, wobei trotzdem bei beliebigen Werten der K Bits der vertraulichen Daten eine immer gleiche Anzahl von M Bits der Übertragungsdaten den Wert "1" aufweist.
  • Bei einer Datenträgereinrichtung nach Anspruch 3 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 4 vorzusehen. Dies bietet den Vorteil, daß die Auswahlmittel besonders einfach ausgebildet sein können und der Datenbus auch durch zwei parallele Datenleitungen gebildet sein kann.
  • Es sei bemerkt, daß die Stromaufnahme der Datenträgereinrichtung und insbesondere der Datenbusmittel auch davon abhängig ist, welche Daten bei einem vorangehenden Übertragungsvorgang über den Datenbus übertragen worden sind. Für eine Datenleitung des Datenbusses, die bei einem vorangehenden Übertragungsvorgang auf ein bestimmtes Potential aufgeladen wurde, das den Wert "1" eines auf dieser Datenleitung übertragenen Bits repräsentiert, und die bei einem nächsten Übertragungsvorgang erneut dieses Potential aufweisen soll, nehmen die Datenbusmittel praktisch keinen Strom auf. Wenn hingegen das Potential einer Datenleitung bei einem nächsten Übertragungsvorgang verändert werden muß, dann nehmen die Datenbusmittel hierfür Strom auf. Durch Kenntnis der über den Datenbus bei einem vorangehenden Übertragungsvorgang übertragenen Daten und durch zusätzliche Analyse der Stromaufnahme der Datenbusmittel bei einer nächsten Datenübertragung können bei dieser Datenübertragung übertragene vertrauliche Daten ermittelt werden.
  • Bei einer Datenträgereinrichtung nach Anspruch 1 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 5 vorzusehen. Dies bietet den Vorteil, daß die Stromaufnahme der Datenbusmittel bei einer Übertragung von vertraulichen Daten nicht von zuletzt über den Datenbus übertragenen Daten abhängig ist.
  • Bei einer Datenträgereinrichtung nach Anspruch 1 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 6 vorzusehen. Für eine Smart Card zur berührungslosen Kommunikation mit einer Sende- und Empfangseinrichtung ist hiermit der Vorteil erhalten worden, daß in der Smart Card gespeicherte vertrauliche Daten besonders sicher sind.
  • Bei einer Datenträgereinrichtung nach Anspruch 1 hat es sich als vorteilhaft erwiesen, die Maßnahmen nach Anspruch 7 vorzusehen. Für eine Smart Card zur kontaktbehafteten Kommunikation mit einer Schreib- und Leseeinrichtung ist hiermit der Vorteil erhalten worden, daß in der Smart Card gespeicherte vertrauliche Daten besonders sicher sind.
  • Die Erfindung wird im folgenden anhand eines in der Zeichnung dargestellten Ausführungsbeispiels, auf das die Erfindung aber nicht beschränkt ist, näher beschrieben.
  • Fig. 1 zeigt ein Blockschaltbild einer Smart Card, die einen Datenträger aufweist, der über ein Kontaktfeld zum Kommunizieren mit einer Schreib/Lese-Einrichtung ausgebildet ist.
  • In Fig. 2 ist eine Übertragungstabelle dargestellt, die Übertragungsdaten und vertrauliche Daten, wie beispielsweise Schlüsseldaten, enthält.
  • Fig. 1 zeigt eine Smart Card 1, die ein Kontaktfeld 2 und einen durch einen integrierten Schaltkreis gebildeten Datenträger 3 aufweist. In der Smart Card 1 sind Übertragungsdaten ÜD-SD von Schlüsseldaten SD gespeichert, die einen Benutzer der Smart Card 1 zum Betrachten vertraulicher Daten berechtigen. Das Kontaktfeld 2 weist Kontaktflächen 4, 5, 6, 7, 8, 9, 10 und 11 auf, die mit der Datenträgereinrichtung 3 verbunden sind. Über das Kontaktfeld 2 ist die Datenträgereinrichtung 3 zum Kommunizieren mit einer in Fig. 1 nicht dargestellten Schreib/Lese-Einrichtung ausgebildet, die ein dem Kontaktfeld 2 entsprechendes Kontaktfeld aufweist.
  • Über eine Kontaktfläche des Kontaktfeldes 2 kann eine Schreib/Lese- Einrichtung der Datenträgereinrichtung 3 an einem Energieversorgungsanschluß E eine Betriebsspannung ÜB zuführen, wobei dieser Energieversorgungsanschluß E Energieversorgungsmittel für die Datenträgereinrichtung 3 bildet. Über eine andere Kontaktfläche des Kontaktfeldes 2 kann eine Schreib/Lese-Einrichtung der Datenträgereinrichtung 3 einen Systemtakt CLK zuführen. Über weitere Kontaktflächen des Kontaktfeldes 2 können der Datenträgereinrichtung 3 Empfangsdaten ED zugeführt werden und verarbeitete Daten als Ausgabedaten AD an eine Schreib/Lese-Einrichtung abgegeben werden.
  • Die Datenträgereinrichtung 3 weist Programmspeichermittel 12, Datenspeichermittel 13 und Verarbeitungsmittel 14 auf, die mit Datenbusmitteln 15 zum Kommunizieren verbunden sind. Die Datenbusmittel 15 weisen einen Datenbus 16 mit einer Anzahl von N = 8 parallelen Datenleitungen auf, über den je Übertragungsvorgang N = 8 Bits an Daten parallel bzw. gleichzeitig übertragen werden können. Weiterhin können über den Datenbus 16 eine Adresse bildende Daten übertragen werden, die beispielsweise eine Speicheradresse innerhalb der Datenspeichermittel 13 angeben, bei der Daten gespeichert oder aus den Datenspeichermitteln 13 ausgelesen werden sollen.
  • Die Programmspeichermittel 12 weisen eine Programmspeicherstufe 17 auf, die durch ein sogenanntes ROM (read-only memory; Festwertspeicher) gebildet wird und in der einen Programmablauf bildende Daten gespeichert sind, welcher Programmablauf in den Verarbeitungsmitteln 14 bei Vorliegen einer Betriebsspannung UB und eines Systemtaktes CLK abgearbeitet wird. Die Programmspeichermittel 12 weisen weiterhin einen Leseverstärker 18 auf, der zum Interpretieren von Speicherstellen der Programmspeicherstufe 17 und zum Auslesen von einen Programmablauf bildenden Daten aus der Programmspeicherstufe 17 ausgebildet ist.
  • Die Datenspeichermittel 13 weisen eine Datenspeicherstufe 19 auf, die durch ein sogenanntes EEPROM (electrically-erasable programmable read-only memory; elektrisch löschbarer programmierbarer Festwertspeicher) gebildet wird und in der vertrauliche Daten wie beispielsweise Schlüsseldaten SD gespeichert werden können, worauf nachfolgend noch näher eingegangen werden soll. Die Datenspeichermittel 13 weisen weiterhin einen Schreib/Lese-Verstärker 20 auf, der zum Interpretieren von Speicherstellen der Datenspeicherstufe 19 und zum Auslesen von Daten aus der Datenspeicherstufe 19 oder zum Speichern von Daten in der Datenspeicherstufe 19 ausgebildet ist.
  • Die Verarbeitungsmittel 14 sind zum Verarbeiten von Daten wie beispielsweise Schlüsseldaten SD ausgebildet. Hierfür weisen die Verarbeitungsmittel 14 einen Prozessor 21 und einen Coprozessor 22 auf. Der Prozessor 21 enthält eine Prozessor-Rechen- Stufe 23 und der Coprozessor 22 eine Coprozessor-Rechenstufe 24. In der Prozessor- Rechenstufe 23 wird ein aus den Programmspeichermitteln 13 ausgelesener Programmablauf zur Verarbeitung von Daten abgearbeitet und in der Coprozessor-Rechenstufe 24 wird ein durch eine Hardware-Schaltung vorgegebener Programmablauf abgearbeitet, der unter anderem durch an die Coprozessor-Rechenstufe 24 abgegebene Schlüsseldaten verändert werden kann, worauf nachfolgend noch näher eingegangen werden soll.
  • Wenn die Smart Card 1 über ihr Kontaktfeld 2 mit einer Schreib/Lese- Einrichtung verbunden ist, kann den Programmspeichermitteln 12, den Datenspeichermitteln 13 und den Verarbeitungsmitteln 14 über das Kontaktfeld 2 die Betriebsspannung UB = 5 Volt zugeführt werden. Weiterhin kann in diesem Fall den Verarbeitungsmitteln 14 über das Kontaktfeld 2 der Systemtakt CLK = 5 MHz zugeführt werden, der die Geschwindigkeit der Abarbeitung der Programmabläufe in der Prozessor-Rechenstufe 23 und der Coprozessor-Rechenstufe 24 festlegt. Während einer Kommunikation mit einer Schreib/Lese-Einrichtung können dem Prozessor 21 über eine Kontaktfläche des Kontaktfeldes 2 Empfangsdaten ED zugeführt werden und kann der Prozessor 21 Ausgabedaten AD über eine Kontaktfläche des Kontaktfeldes 2 an die Schreib/Lese-Einrichtung abgeben.
  • Der Prozessor 21 weist erste Bustreibermittel 25 auf, die mit den Datenleitungen des Datenbusses 16 verbunden sind. Die ersten Bustreibermittel 25 sind bei jedem Datenübertragungsvorgang zum Laden einzelner der N = 8 Datenleitungen auf ein Potential P1 und zum Laden der anderen der N = 8 Datenleitungen des Datenbusses 16 auf ein Potential P2 ausgebildet, um N = 8 Bits parallel zu übertragen. Um beispielsweise ein aus N = 8 Bits bestehendes Byte mit dem Wert "2", der binär ausgedrückt der Bitfolge "0000 0010" entspricht, von dem Prozessor 21 an die Datenspeichermittel 13 in einem Übertragungsvorgang zu übertragen, sind die ersten Bustreibermittel 25 zum Laden der zweiten Datenleitung der N = 8 Datenleitungen auf das Potential P1, das ein Bit "1" kennzeichnet, und zum Laden der restlichen sieben Datenleitungen auf das Potential P2, das ein Bit "0" kennzeichnet, ausgebildet, wie dies allgemein für Bustreibermittel bekannt ist.
  • Es sei erwähnt, daß der Energieverbrauch von Bustreibermitteln und damit der Energieverbrauch von Datenbusmitteln bei einem Übertragungsvorgang davon abhängig ist, wie viele der N = 8 Datenleitungen auf das Potential P1 und wie viele der N = 8 Datenleitungen auf das Potential P2 aufgeladen werden. Wenn beispielsweise das Potential P1 "5" Volt und das Potential P2 "0" Volt entspricht und wie bei dem obigen Beispiel nur eine Datenleitung auf das Potential P1 von "5" Volt aufgeladen werden muß, dann ist der Energieverbrauch dieser Datenbusmittel bei diesem Übertragungsvorgang geringer als wenn mehrere der N = 8 Datenleitungen auf das Potential P1 von "5" Volt aufgeladen werden müßten.
  • Weiterhin sei erwähnt, daß der Energieverbrauch von Bustreibermitteln und damit der Energieverbrauch von Datenbusmitteln bei einem Übertragungsvorgang auch davon abhängig ist, welche Daten bei einem vorangehenden Übertragungsvorgang über die Datenleitungen übertragen worden sind. Wenn beispielsweise eine Datenleitung des Datenbusses, die bei einem vorangehenden Übertragungsvorgang auf das Potential P2 von "0" Volt aufgeladen bzw. entladen wurde, bei einem nächsten Übertragungsvorgang erneut dieses Potential P2 von "0" Volt aufweisen soll, dann nehmen die Bustreibermittel prak tisch keinen Energie bzw. Strom auf. Wenn sich das Potential dieser Datenleitung bei einem nächsten Übertragungsvorgang ändert, so daß diese Datenleitung auf das Potential P1 von "5" Volt aufgeladen werden muß, dann nehmen die Bustreibermittel hierfür Energie bzw. Strom auf.
  • Die ersten Bustreibermittel 25 der Datenbusmittel 15 weisen vorteilhafterweise erste Datenbuspotentialmittel 26 auf, die vor einer Übertragung von Übertragungsdaten ÜD die N = 8 Datenleitungen des Datenbusses 16 auf ein einheitliches Potential P3 aufladen bzw. entladen. Die ersten Datenbuspotentialmittel 26 sind zum Entladen der N = 8 Datenleitungen des Datenbusses 16 auf das Potential P3 = P2 = 0 Volt ausgebildet. Dies bietet den Vorteil, daß der Energieverbrauch bzw. die Stromaufnahme der Datenbusmittel 15 bei einer Übertragung von vertraulichen Daten nicht von einem vorangehenden Übertragungsvorgang über den Datenbus 16 abhängig ist, worauf nachfolgend anhand eines Beispiels näher eingegangen werden soll.
  • Die ersten Bustreibermittel 25 sind bei einem Übertragungsvorgang, bei dem Daten über die Datenleitungen des Datenbusses 16 auf den Prozessor 21 übertragen werden, auch zum Delektieren der Potentiale P1 und P2 der einzelnen Datenleitungen und zum Abgeben empfangener Daten ausgebildet, wie dies von Bustreibermitteln allgemein bekannt ist.
  • Der Coprozessor 22 weist zweite Bustreibermittel 27 mit zweiten Datenbuspotentialmitteln 28 auf, deren Funktionsweise der beschriebenen Funktionsweise der ersten Bustreibermittel 25 mit ihren ersten Datenbuspotentialmitteln 26 des Prozessors 21 entspricht. Die Funktionsweise des Lese-Verstärkers 18 der Programmspeichermittel 12 und des Schreib/Lese-Verstärkers 20 der Datenspeichermittel 13 entspricht ebenfalls der beschriebene Funktionsweise der ersten Bustreibermittel 25 des Prozessors 21, wobei diese jedoch keine Datenbuspotentialmittel aufweisen.
  • Der Datenbus 16, der Lese-Verstärker 18, der Schreib/Lese-Verstärker 20, die ersten Bustreibermittel 25 und die zweiten Bustreibermittel 27 sind in den Datenbusmitteln 15 enthalten und zum Übertragen von Daten zwischen den Programmspeichermitteln 12, den Datenspeichermitteln 13, dem Prozessor 21 und dem Coprozessor 22 ausgebildet.
  • Der Prozessor 21 weist erste Auswahlmittel 29 auf, die ebenfalls in den Datenbusmitteln 15 enthalten sind und die mit den ersten Bustreibermitteln 25 und der Prozessor-Rechenstufe 23 verbunden sind. Die ersten Auswahlmittel 29 sind nach einem Übertra gungsvorgang zum Auswählen einer Anzahl von K Bits aus den insgesamt N = 8 übertragenen Bits der Übertragungsdaten ÜD ausgebildet, wobei die ausgewählten K Bits die eigentlich zu übertragende Information enthalten und beispielsweise vertrauliche Schlüsseldaten bilden. Die ersten Auswahlmittel 29 sind zum Auswählen einer Anzahl von K = N/2 = 8/2 = 4 Schlüsseldaten SD bildenden Bits der insgesamt N = 8 je Übertragungsvorgang übertragenen Bits der Übertragungsdaten ÜD-SD ausgebildet, wobei die Übertragungsdaten ÜD-SD eine von den Schlüsseldaten SD unabhängige immer gleiche Anzahl von M = N/2 = 4 Bits mit dem Wert "1" aufweisen.
  • Dies bietet den Vorteil, daß immer die gleiche Anzahl von M = 4 Datenleitungen des Datenbusses 16 auf das Potential P1 und die anderen N - M = 4 Datenleitungen auf das Potential P2 aufgeladen werden müssen, so daß die Datenbusmittel 15 einen Energieverbrauch aurweisen, der von in den Übertragungsdaten ÜD enthaltenen übertragenen Daten, wie beispielsweise Schlüsseldaten SD, unabhängig ist. Ein weiterer Vorteil ist, daß von den N = 8 je Übertragungsvorgang übertragenen Bits der Übertragungsdaten ÜD die Anzahl von K = 4 Bits Daten bilden, so daß eine besonders große Anzahl an Daten bildenden Bits je Übertragungsvorgang übertragen werden, worauf nachfolgend noch näher eingegangen werden soll.
  • Die ersten Auswahlmittel 29 sind zum Auswählen jedes zweiten Bits von bei einem Übertragungsvorgang empfangenen Übertragungsdaten ÜD ausgebildet, wobei von den ersten Auswahlmitteln 29 nicht ausgewählte Bits der Übertragungsdaten jeweils inverse Werte zu von den ersten Auswahlmitteln 29 ausgewählten Bit aufweisen. Hierauf soll nachfolgend anhand eines Beispieles näher eingegangen werden.
  • Der Prozessor 21 weist weiterhin erste Einfügemittel 30 auf, die auch in den Datenbusmitteln 15 enthalten sind und die mit den ersten Bustreibermitteln 25 und der Prozessor-Rechenstufe 23 verbunden sind. Die ersten Einfügemittel 30 sind zum Einfügen einer Anzahl von L = N - K = 8 - 4 = 4 Bits in K = 4 Schlüsseldaten SD bildenden Bits ausgebildet, um N = 8 Bits aufweisende Übertragungsdaten ÜD zu erhalten, wobei M = 4 der insgesamt N = 8 Bits den Wert "1" aufweisen. Die ersten Einfügemittel 30 sind zum Einfügen jeweils eines der L = 4 Bits zwischen zwei der K = 4 Daten bildenden Bits ausgebildet, wobei für die L = 4 Bits jeweils inverse Werte der K = 4 Bits eingefügt werden, wie dies nachfolgend anhand eines Beispiels näher erläutert werden soll.
  • Dies bietet den Vorteil, daß von dem Prozessor 21 verarbeitete vertrauliche Daten, wie beispielsweise Schlüsseldaten SD, als Übertragungsdaten ÜB, wie beispielswei se Übertragungsdaten ÜB-SD von Schlüsseldaten SD, übertragen werden können, wobei der Energieverbrauch der Bustreibermittel 25 unabhängig von den verarbeiteten vertraulichen Daten ist, worauf nachfolgend noch näher eingegangen werden soll.
  • Der Coprozessor 22 weist zweite Auswahlmittel 31 auf, deren Funktionsweise der beschriebenen Funktionsweise der ersten Auswahlmittel 29 des Prozessors 21 entspricht, und zweite Einfügemittel 32, deren Funktionsweise der beschriebenen Funktionsweise der ersten Einfügemittel 30 des Prozessors 21 entspricht.
  • Im Folgenden soll die Funktionsweise der Smart Card 1 anhand eines Beispiels und unter Verweisung auf eine in Fig. 2 dargestellte Übertragungstabelle 33 näher erläutert werden, in der Übertragungstabelle 33 sind Bitfolgen von N = 8 Bits Übertragungsdaten ÜB und von K = 4 Bits auch in den Übertragungsdaten ÜB enthaltenen Daten enthalten, in der letzten Spalte der Übertragungstabelle 33 ist zu der Bitfolge der jeweiligen Zeile die Anzahl der M Bits mit dem Wert "1" angegeben. Bitfolgen von Übertragungsdaten ÜD weisen unabhängig von den in den Übertragungsdaten ÜD enthaltenen Daten eine Anzahl von M = 4 Bits mit dem Wert "1" auf.
  • In der zweiten Zeile der Übertragungstabelle 33 ist die Bitfolge von in der Datenspeicherstufe 19 der Datenspeichermittel 13 gespeicherten Übertragungsdaten ÜD- SD enthalten, die die in der dritten Zeile der Übertragungstabelle 33 angegebenen Schlüsseldaten SD enthalten. Die in der Datenspeicherstufe 19 gespeicherten Schlüsseldaten SD kennzeichnen die Berechtigung eines Benutzers der Smart Card 1 zum Zugriff auf in einer Schreib/Lese-Einrichtung gespeicherte vertrauliche Daten. Beispielsweise könnte ein Benutzer der Smart Card 1 berechtigt sein, um mit in der Datenspeicherstufe 19 gespeicherten Schlüsseldaten SD = "1010" in einer Schreib/Lese-Einrichtung gespeicherte vertrauliche Daten der Sicherheitsstufe "3" zu betrachten. Ein Benutzer einer anderen Smart Card, in deren Speicherstufe die Schlüsseldaten SD = "1100" gespeichert sind, könnte dahingegen zum Betrachten von in einer Schreib/Lese-Einrichtung gespeicherten vertraulichen Daten der Sicherheitsstufe "1" berechtigt sein. Die in der Speicherstufe 19 gespeicherten Schlüsseldaten SD sind daher streng vertraulich.
  • Wenn die Smart Card 1 in eine Schreib/Lese-Einrichtung eingesteckt wird und mit dieser über das Kontaktfeld 2 verbunden wird, dann werden an den Prozessor 21 und den Coprozessor 22 eine Betriebsspannung ÜB und ein Systemtakt CLK angelegt. Der Prozessor 21 ist ausgebildet, um beim Auftreten einer Betriebsspannung ÜB und eines Systemtakts CLK einen Programmablauf aus den Programmspeichermitteln 12 auszulesen; dieser Programmablauf wird nachfolgend in dem Prozessor 21 abgearbeitet. Ein solcher Programmablauf wird in dem Prozessor 21 bis zu dem Zeitpunkt abgearbeitet, zu dem die Smart Card 1 aus der Schreib/Lese-Einrichtung entnommen wird.
  • Bei der Abarbeitung des Programmablaufes in der Prozessor-Rechenstufe 23 liest der Prozessor 21 die Übertragungsdaten ÜB-SD der Schlüsseldaten SD aus den Datenspeichermitteln 13 aus. Hierfür werden von den ersten Bustreibemitteln 25 eine Adresse bildende Daten über die Datenleitungen des Datenbusses 16 an den Schreib/Lese-Verstärker 20 abgegeben. Der Schreib/Lese-Verstärker 20 ist dann zum Auslesen der Übertragungsdaten ÜB-SD der Schlüsseldaten SD aus der Datenspeicherstufe 19 und zum Laden der Datenleitungen "0", "3", "4" und "7" mit dem Potential P1 ausgebildet, da die Bits der in der zweiten Zeile der Übertragungstabelle 33 angegebenen Bitfolge der Übertragungsdaten ÜB-SD der Schlüsseldaten SD an diesen Positionen den Wert "1" aurweisen. Weiterhin werden die Datenleitungen "1", "2", "5" und "6" mit dem Potential P2 geladen, da die Bits der in der zweiten Zeile der Übertragungstabelle 33 angegebenen Bitfolge der Übertragungsdaten ÜB-SD der Schlüsseldaten SD an diesen Positionen den Wert "0" aufweisen. Der Schreib/Lese-Verstärker 20 nimmt hierbei einen Strom auf, der dem Laden von vier Datenleitungen mit dem Potential P1 und dem Laden von vier Datenleitungen mit dem Potential P2 entspricht.
  • Die ersten Bustreibermittel 25 sind dann zum Delektieren der Potentiale P der Datenleitungen des Datenbusses 16 und zum Abgeben der Übertragungsdaten ÜB-SD der Schlüsseldaten SD an die ersten Auswahlmittel 29 ausgebildet. Weiterhin werden anschließend alle N = 8 Datenleitungen des Datenbusses 16 auf das Potential P3 = P2 = 0 V entladen.
  • Die ersten Auswahlmittel 29 sind zum Auswählen der K = 4 Bits an den Positionen "1", "3", "5" und "7" der Bitfolge der Übertragungsdaten ÜB-SD der Schlüsseldaten SD und zum Abgeben der Schlüsseldaten SD an die Prozessor-Rechenstufe 23 ausgebildet.
  • Gemäß dem Programmablauf in der Prozessor-Rechenstufe 23 werden die Schlüsseldaten an den Coprozessor 22 abgegeben. Hierfür werden die Schlüsseldaten SD an die erste Einfügestufe 30 abgegeben, die nach jedem Bit der Bitfolge "1010" der Schlüsseldaten SD ein Bit mit inversem Wert einfügt, so daß schließlich wieder die Bitfolge "10011001" der Übertragungsdaten ÜB-SD der Schlüsseldaten SD erhalten wird.
  • Anschließend werden die in den Übertragungsdaten ÜB-SD enthaltenen Schlüsseldaten SD mit den Datenbusmitteln 15 in einem Übertragungsvorgang auf die Coprozessor-Rechenstufe 24 übertragen. Die Hardware-Schaltung der Coprozessor-Rechenstufe 24 wird durch die an sie übermittelten Schlüsseldaten SD zum Entschlüsseln von verschlüsselten Daten konfiguriert.
  • Durch diese Art der Übertragung von in den Übertragungsdaten ÜB-SD enthaltenen streng vertraulichen Schlüsseldaten SD von den Datenspeichermitteln 13 über den Prozessor 21 auf den Coprozessor 22 ist sichergestellt, daß es durch Analyse des Energieverbrauchs der Smart Card 1 während eines Übertragungsvorganges nicht möglich ist, die streng vertraulichen Schlüsseldaten SD zu ermitteln.
  • Es sei nun angenommen, daß die Schreib/Lese-Einrichtung, in die die Smart Card 1 eingesteckt wurde, in der vierten Zeile der Übertragungstabelle 33 angegebene Empfangsdaten ED über das Kontaktfeld 2 an den Prozessor 21 abgibt. Die Schreib/Lese- Einrichtung erkennt anhand der von der Smart Card 1 als Antwort auf die Empfangsdaten ED abgegebenen Ausgabedaten AD, welche vertraulichen Daten welcher Sicherheitsstufe für den Benutzer der Smart Card 1 angezeigt werden dürfen.
  • Wenn der Prozessor 23 von der Schreib/Lese-Einrichtung Empfangsdaten ED erhält, dann gibt die Prozessor-Rechenstufe 23 gemäß dem Programmablauf die Empfangsdaten ED an die ersten Einfügemittel 30 ab. Die ersten Einfügemittel 30 geben dann in der fünften Zeile der Übertragungstabelle 33 angegebene Übertragungsdaten ÜB-ED der Empfangsdaten ED an die ersten Bustreibermittel 25 ab. Die Bitfolge der Übertragungsdaten ÜD-ED der Empfangsdaten ED weist wiederum M = 4 Bits mit dem Wert "1" auf, so daß die ersten Bustreibermittel 25 vier der auf dem Potential P3 befindlichen N = 8 Datenleitungen des Datenbusses 16 auf das Potential P1 und vier auf das Potential P2 aufladen müssen. Der Energieverbrauch der ersten Bustreibermittel 25 ist daher vorteilhafterweise unabhängig von den in den Übertragungsdaten ÜB-ED enthaltenen Empfangsdaten ED.
  • Die Potentiale der Datenleitungen des Datenbusses 16 werden dann von den zweiten Bustreibermitteln 27 delektiert und die Übertragungsdaten ÜD-ED der Empfangsdaten ED an die zweiten Auswahlmittel 31 des Coprozessors 22 abgegeben. Die Empfangsdaten ED werden von den zweiten Auswahlmitteln 31 ausgewählt und an die Coprozessor-Rechenstufe 24 abgegeben. Weiterhin werden die Datenleitungen des Datenbusses 16 von den zweiten Datenbuspotentialmitteln 28 auf das Potential P3 entladen.
  • Die Coprozessor-Rechenstufe 24 ist beim Empfang von Empfangsdaten ED zum Entschlüsseln der Empfangsdaten ED unter Verwendung der an sie abgegebenen Schlüsseldaten SD und zum Abgeben von entschlüsselten Empfangsdaten EED an die zweiten Einfügemittel 32 ausgebildet. Die Bitfolge der entschlüsselten Empfangsdaten EED ist in der sechsten Zeile und die Bitfolge der von den zweiten Einfügemitteln 32 abgegebenen Übertragungsdaten ÜB-EED der entschlüsselten Empfangsdaten EED ist in der siebenten Zeile der Übertragungstabelle 33 angegeben. Die Übertragungsdaten ÜB-EED der entschlüsselten Empfangsdaten EED weisen wiederum M = 4 Bits mit dem Wert "1" auf, so daß die zweiten Bustreibermittel 27 vier der auf dem Potential P3 befindlichen N = 8 Datenleitungen des Datenbusses 16 auf das Potential P1 und vier auf das Potential P2 aufladen müssen. Der Energieverbrauch der zweiten Bustreibermittel 27 ist daher vorteilhafterweise unabhängig von den in den Übertragungsdaten ÜB-EED enthaltenen entschlüsselten Empfangsdaten EED.
  • Von den Datenbusmitteln 15 an die Prozessor-Rechenstufe 23 abgegebene entschlüsselte Empfangsdaten EED werden gemäß dem abgearbeiteten Programmablauf einer weiteren Bearbeitung unterzogen, bei der sämtliche Werte der Bitfolge der entschlüsselten Empfangsdaten EED invertiert werden und eine in der achten Zeile der Übertragungstabelle 33 angegebene Bitfolge von Ausgabedaten AD erhalten wird. Diese Ausgabedaten AD - enthalten in Übertragungsdaten ÜD-AD der Ausgabedaten AD - werden von den Datenbusmitteln 15 an die Datenspeichermittel 13 übertragen und in der Datenspeicherstufe 19 gespeichert. Die in der neunten Zeile der Übertragungstabelle 33 angegebenen Übertragungsdaten ÜD-AD der Ausgabedaten AD weisen hierbei wiederum M = 4 Bits mit dem Wert "1" auf, so daß die ersten Bustreibermittel 25 vier der auf dem Potential P3 befindlichen N = 8 Datenleitungen des Datenbusses 16 auf das Potential P1 und vier auf das Potential P2 aufladen müssen. Der Energieverbrauch der ersten Bustreibermittel 25 ist daher vorteilhafterweise unabhängig von den in den Übertragungsdaten ÜD-AD enthaltenen Ausgabedaten AD.
  • Die Prozessor-Rechenstufe 23 gibt die Ausgabedaten AD dann über das Kontaktfeld 2 an die Schreib/Lese-Einrichtung ab, die die Ausgabedaten AD mit von der Schreib/Lese-Einrichtung bei Ausgabe der Empfangsdaten ED durch die Smart Card 1 erwarteten Ausgabedaten AD vergleicht und die vertraulichen Daten der Sicherheitsstufe, für die der Benutzer durch die Smart Card 1 berechtigt ist, auf einem Monitor der Schreib/Lese-Einrichtung anzeigt.
  • Dies bietet den Vorteil, daß der Energieverbrauch der Datenbusmittel 15 bei sämtlichen Übertragungsvorgängen für Übertragungsdaten ÜB gleich groß und von den in den Übertragungsdaten enthaltenen vertraulichen Daten unabhängig ist.
  • Es sei bemerkt, daß eine Bitfolge von vertraulichen Daten - wie beispielsweise Schlüsseldaten SD - auch viel mehr als nur vier Bits wie in dem beschriebenen Fall enthalten kann. Der Datenbus müßte dann eine größere Anzahl von parallelen Datenleitungen aufweisen oder Teile der vertraulichen Daten müßten in aufeinanderfolgenden Übertragungsvorgängen übertragen werden.
  • Es sei auch bemerkt, daß die Einfügemittel auch an anderen Positionen L = 4 Bits einfügen könnten, beispielsweise K = 4 Bits an Daten an Positionen "0", "1", "2" und "3" von Übertragungsdaten ÜD und L = 4 Bits an den Positionen "4", "5", "6" und "7" der Übertragungsdaten ÜD, wobei die Werte der L Bits invers zu den Werten der K Bits an Daten sein müßten. Es hat sich jedoch als besonders vorteilhaft erwiesen, wenn L Bits, wie anhand des Beispiels für die ersten Einfügemittel 30 und die zweiten Einfügemittel 32 beschrieben, eingefügt werden. In diesem Fall kann nämlich die Bitfolge der Übertragungsdaten ÜB in beispielsweise vier Teile zur Übertragung von jeweils nur zwei Bits über zwei parallele Datenleitungen eines Datenbusses aufgeteilt werden, wobei bei jedem der vier aufeinanderfolgenden Übertragungsvorgänge eine Datenleitung auf das Potential P1 und eine Datenleitung auf das Potential P2 aufgeladen werden müßte und der Energieverbrauch der Datenbusmittel auch in diesem Fall unabhängig von den in den Übertragungsdaten ÜD enthaltenen übertragenen Daten währe.
  • Es sei weiterhin bemerkt, daß eine erfindungsgemäße Datenträgereinrichtung in einer Vielzahl unterschiedlicher beispielsweise integrierter Schaltungen konfiguriert werden kann, in denen vertrauliche Daten über einen zumindest zwei parallele Datenleitungen aufweisenden Datenbus übertragen werden.
  • Es sei auch bemerkt, daß vertrauliche Daten mit K = 6 Bits je Übertragungsvorgang beispielsweise über einen Datenbus mit N = 16 Datenleitungen übertragen werden könnten. Einfügemittel müßten in diesem Fall L = N - K = 16 - 6 = 10 Bits, zumindest jedoch L = 6 Bits, einfügen, um Übertragungsdaten ÜD mit N = 16 Bits zu erhalten und beliebige Bitfolgen von K Bits an Daten zu ermöglichen.
  • Es sei bemerkt, daß bei Kenntnis der Art der vertraulichen Daten auch K > L möglich ist. Wenn beispielsweise bekannt ist, daß in den K = 6 Bits vertraulicher Daten nur an maximal zwei Positionen ein Bit mit dem Wert "1" enthalten ist und die restlichen Bits den Wert "0" aufweisen, dann ist L = 2 Bits möglich. Bei diesem Beispiel wäre dann M = 2, und der Energieverbrauch der Datenbusmittel wäre bei jedem Übertragungsvorgang wiederum gleich groß.
  • Schließlich sei bemerkt, daß Datenbuspotentialmittel auch in einem Schreib/Lese-Verstärker vorgesehen sein könnten. Weiterhin könnten in einer Datenträgereinrichtung Datenbuspotentialmittel zum Aufladen bzw. Entladen der Datenleitungen eines Datenbusses nach jedem Übertragungsvorgang auch nur in dem Prozessor oder nur in dem Coprozessor oder nur in einem Schreib/Leseverstärker vorgesehen sein.

Claims (7)

1. Datenträgereinrichtung (3) mit
- Datenspeichermitteln (13) zum Speichern von Schlüsseldaten (SD),
- Verarbeitungsmitteln (14) zum Verarbeiten von Schlüsseldaten (SD),
- Datenbusmitteln (15), die einen Datenbus (16) mit einer Anzahl von N parallelen Datenleitungen aufweisen, der die Datenspeichermittel (13) mit den Verarbeitungsmitteln (14) verbindet und über den während jedes Übertragungsvorganges N-Bit-Schlüsseldaten (SD) parallel übertragen werden können, und
- Energieversorgungsmitteln (E) zur Energieversorgung (ÜB) der Datenträgereinrichtung (3),
dadurch gekennzeichnet, daß
in den Datenspeichermitteln (13) Schlüsseldaten (SD) enthaltende Übertragungsdaten (ÜD- SD) gespeichert werden können,
daß die Datenbusmittel (15) zum Übertragen von N-Bit-Übertragungsdaten (ÜD-SD) je Übertragungsvorgang ausgebildet sind, wobei die Übertragungsdaten (ÜD-SD) eine von den Schlüsseldaten (SD) unabhängige, immer gleiche Anzahl von M Bits mit dem Wert "1" enthalten und der Energieverbrauch der Datenbusmittel (15) von den Schlüsseldaten (SD) unabhängig ist,
und daß die Datenbusmittel (15) Auswahlmittel (29, 31) aufweisen, die ausgebildet sind, um nach einem Übertragungsvorgang aus den insgesamt N übertragenen Bits der Übertragungsdaten (ÜD-SD) eine Anzahl von K Bits auszuwählen, die die Schlüsseldaten (SD) bilden.
2. Datenträgereinrichtung (3) nach Anspruch 1, dadurch gekennzeichnet, daß die Datenbusmittel (15) Einfügemittel (30, 32) aufweisen, die zum Einfügen einer Anzahl von zumindest L = N - K Bits in K Schlüsseldaten (SD) bildende Bits ausgebildet sind, um N-Bit-Übertragungsdaten (ÜD) zu erhalten, wobei M der insgesamt N Bits den Wert "1" haben.
3. Datenträgereinrichtung (3) nach Anspruch 1, dadurch gekennzeichnet, daß die Aulswahlmittel (29, 31) zum Auswählen einer Anzahl von K = N/2 Schlüsseldaten (SD) bildenden Bits aus insgesamt N je Übertragungsvorgang übertragenen Bits der Übertragungsdaten (ÜD-SD) ausgebildet sind, wobei Übertragungsdaten (ÜD-SD) eine von den Schlüsseldaten (SD) unabhängige immer gleiche Anzahl von M = N/2 Bits mit dem Wert "1" aufweisen.
4. Datenträgereinrichtung (3) nach Anspruch 3, dadurch gekennzeichnet, daß die Auswahlmittel (29, 31) zum Auswahlen jedes zweiten Bits von Übertragungsdaten (ÜD-SD, ÜD-ED, ÜD-EED, ÜD-AD) ausgebildet sind, wobei von den Auswahlmitteln (29, 31) nicht ausgewählte Bits der Übertragungsdaten (ÜD-SD, ÜD-ED, ÜD-EED, ÜD- AD) jeweils inverse Werte zu von den Auswahlmitteln (29, 31) ausgewählten Bits aufweisen.
5. Datenträgereinrichtung (3) nach Anspruch 1, dadurch gekennzeichnet, daß die Datenbusmittel (15) Datenbuspotentialmittel (26, 28) aufweisen, die vor einer Übertragung von Übertragungsdaten (ÜD-SD, ÜD-ED, ÜD-EED, ÜD-AD) zum Aufladen oder Entladen der N Datenleitungen des Datenbusses (16) auf ein einheitliches Potential (P3) ausgebildet sind.
6. Datenträgereinrichtung (3) nach Anspruch 1, dadurch gekennzeichnet, daß Empfangsmittel zum Empfangen verschlüsselter Daten (ED) eine Empfangsantenne aufweisen und daß die Datenträgereinrichtung (3) als integrierter Schaltkreis in einer Smart Card vorgesehen ist.
7. Datenträgereinrichtung (3) nach Anspruch 1, dadurch gekennzeichnet, daß Empfangsmittel zum Empfangen verschlüsselter Daten (ED) zumindest einen Kontakt (4, 5, 6, 7, 8, 9, 10,11) aufweisen und daß die Datenträgereinrichtung (3) als integrierter Schaltkreis in einer Smart Card (1) vorgesehen ist.
DE69904290T 1998-09-30 1999-09-20 Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten Expired - Lifetime DE69904290T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98890277 1998-09-30
PCT/EP1999/007023 WO2000019385A1 (en) 1998-09-30 1999-09-20 Data carrier device with data bus means whose power consumption is independent of data transmitted via the data bus means

Publications (2)

Publication Number Publication Date
DE69904290D1 DE69904290D1 (de) 2003-01-16
DE69904290T2 true DE69904290T2 (de) 2003-08-28

Family

ID=8237194

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69904290T Expired - Lifetime DE69904290T2 (de) 1998-09-30 1999-09-20 Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten

Country Status (7)

Country Link
EP (1) EP1046143B1 (de)
JP (1) JP4395261B2 (de)
KR (1) KR100574147B1 (de)
CN (1) CN1135506C (de)
AT (1) ATE229207T1 (de)
DE (1) DE69904290T2 (de)
WO (1) WO2000019385A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
CN101084506A (zh) 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 数据处理设备及操作这种数据处理设备的方法
KR100692663B1 (ko) * 2006-02-17 2007-03-13 주식회사 케이티프리텔 Ic 카드를 탑재한 단말 및 단말의 초기화 방법
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
FR2949633B1 (fr) * 2009-08-27 2011-10-21 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295041A (en) 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
JPH01125687A (ja) * 1987-11-10 1989-05-18 Mitsubishi Electric Corp 正当所持者確認方法

Also Published As

Publication number Publication date
JP2002526845A (ja) 2002-08-20
EP1046143A1 (de) 2000-10-25
CN1135506C (zh) 2004-01-21
DE69904290D1 (de) 2003-01-16
CN1289431A (zh) 2001-03-28
KR100574147B1 (ko) 2006-04-25
WO2000019385A1 (en) 2000-04-06
ATE229207T1 (de) 2002-12-15
KR20010032591A (ko) 2001-04-25
EP1046143B1 (de) 2002-12-04
JP4395261B2 (ja) 2010-01-06

Similar Documents

Publication Publication Date Title
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3879269T2 (de) IC-Karten und Informationsspeicher dafür.
DE2837201C2 (de)
DE69805155T2 (de) Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
EP0558132B1 (de) Anordnung zum Datenaustausch
DE3700663C2 (de)
DE3744841C2 (de)
DE69223381T2 (de) Kontaktlose ic-karte
DE69615736T2 (de) Speicherkarte und Vorrichtung zum Betrieb einer solchen Karte
EP0281057A2 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69838746T2 (de) Hybrid-datenträger und schaltung dafür mit vereinfachtem datenübertragungsmittel
DE69419967T2 (de) Chip von IC Karte mit Mitteln zur Begrenzung der Anzahl von Authentifizierungen
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE19536169A1 (de) Multifunktionale Chipkarte
EP1246043A2 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE60013424T2 (de) Datenverarbeitungsvorrichtung und integrierter Schaltkreis
EP0981115B1 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE69904290T2 (de) Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten
DE10232348A1 (de) Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE69316779T2 (de) Tragbares elektronisches Gerät
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE19719275C2 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
WO1998041880A2 (de) Integrierte schaltung und verfahren zum testen der integrierten schaltung
EP1118924B1 (de) Verfahren zum betrieb einer mikroprozessoranordnung und mikroprozessoranordnung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: EISENFUEHR, SPEISER & PARTNER, 10178 BERLIN

8327 Change in the person/name/address of the patent owner

Owner name: NXP B.V., EINDHOVEN, NL