-
Die Erfindung betrifft die sichere
Informationsverarbeitung und besonders ein Verfahren und eine Vorrichtung
zum Bereitstellen einer sicheren Verschlüsselung von Informationen,
die gegen Zugriff beispielsweise durch betrügerische Personen geschützt werden
sollen.
-
Bei einer Reihe von Anwendungen wird
vor der Übertragung
sensitiver Informationen über "offene" Kommunikationskanäle eine
Verschlüsselung
angewandt. Diese Informationen beziehen sich oft auf finanzielle
Transaktionen, können
aber auch irgendeine Art von mehr oder weniger sicherheitskritischen
Informationen sein, die sich auf finanzielle Transaktionen oder
andere Geschäftsarten
beziehen. Bei einigen dieser Transaktionen können nicht einmal alle Schaltungen,
in welche diese Informationen eingegeben werden oder in denen sie
erzeugt werden, als geschützt
oder sicher vor Dritten angenommen werden. In dieser Situation können die
oft sehr empfindlichen Schlüssel,
auf denen die Verschlüsselung
beruht, zufällig
preisgegeben werden. Um dies zu verhindern, werden sogenannte Sicherheitsmodule
bereitgestellt, in denen die Verschlüsselung erfolgt und in denen
die Chiffrierschlüssel
auf sichere Art gespeichert sind. Diese "sichere Art" erfordert häufig den Einschluß der Verschlüsselungseinrichtung
und der Schlüsselaufnahmeeinrichtung
in ein Gehäuse,
zusammen mit einer Einrichtung zur Erkennung von Versuchen, die
Schlüssel
oder das Verschlüsselungsverfahren
aufzudecken. Diese Erkennungseinrichtung könnte bei einer solchen Erkennung
die Schlüssel
und das Verschlüsselungsverfahren
löschen
oder sie auf andere Weise unlesbar machen. Auf diese Weise treten
die Informationen, nachdem sie einmal in die Aufnahmeeinrichtung
wurden, nur in verschlüsselter
Form wieder aus.
-
Ein anderes, ähnliches, sicher ausführbares Verfahren
ist die Authentifikation einer Nachricht. Eine Authentifikation
läßt sich
durchführen,
indem eine Operation an der Nachricht- die unter Umständen im
Klartext gesendet worden ist – ausgeführt wird,
wobei das Ergebnis der Operation verschlüsselt und zum Empfänger gesendet
wird, der das Ergebnis entschlüsselt
und mit einer gleichartigen Operation vergleicht, die im Empfänger ausgeführt wird.
Wenn die Ergebnisse übereinstimmen,
ist die Nachricht während
der Übertragung
nicht verändert
worden.
-
Natürlich sollten Verschlüsselung
und Entschlüsselung
ebenso wie die Erzeugung der Authentifikationsinformation und der
Authentifikationsschritt im Empfänger
sicher ausgeführt
werden, da alle diese Operationen die empfindlichen Verfahren und Schlüssel erfordern.
-
Es ist jedoch in letzter Zeit beobachtet
worden, daß die
Informationsverarbeitung innerhalb eines Mikroprozessors durch Überwachung
seines Stromverbrauchs – ebenso
wie durch Überwachung der
E/A-Anschlüsse
des Mikroprozessors – beobachtet
werden kann. Auf diese Weise können
die Verfahren, durch welche die Informationen verschlüsselt werden,
d. h. die Verschlüsselungsalgorithmen
und möglicherweise
die Chiffrierschlüssel,
durch Betrüger
oder andere nicht autorisierte dritte Personen ermittelt werden,
wodurch dementsprechend die Gesamtsicherheit des Systems schwerwiegend
vermindert wird.
-
Kürzlich
wurde veröffentlicht,
daß durch Überwachung
des Stromverbrauchs des Prozessors solche sicherheitskritischen
Informationen aufgedeckt werden können. Außerdem ist festgestellt worden,
daß mindestens
zwei weitere Mechanismen existieren, die Informationen bezüglich der
Verarbeitung im Mikroprozessor aufdecken können. Die E/A-Anschlüsse des
Prozessors sind kapazitiv mit vielen anderen Teilen des Mikroprozessors
gekoppelt, wodurch Signale, die sich beispielsweise auf die Verschlüsselungsverarbeitung
im Prozessor beziehen, zufällig
zu den E/A-Anschlüssen übertragen werden
können.
Ein weiterer Mechanismus, der gleichfalls diese Signale zu den E/A-Anschlüssen des
Prozessors übertragen
kann, ist eine typische gemeinsame Spannungsversorgungsleitung zwischen
dem CPU- Teil des
Mikroprozessors und den E/A-Anschlüssen des Prozessors. Welligkeitsspannungen
auf dieser gemeinsamen Versorgungsleitung, die von Stromimpulsen
zur Stromversorgung von logischen Schaltungen der CPU herrühren, modulieren
außerdem
die Speisespannungen der E/A-Anschlüsse, so daß durch Messung von Schwankungen
der Ausgangsspannungen von E/A-Anschlüssen zufällig Informationen zum Verarbeitungsvorgang
im Prozessor aufgedeckt werden können.
-
Die vorliegende Erfindung bietet
einfache und innovative Lösungen
dieser obenerwähnten
Probleme. Früher
sind bereits verschiedene Lösungen vorgeschlagen
worden, die sich auf verschiedene Arten der Änderung des gegenwärtigen Verschlüsselungsverfahrens
beziehen, damit die preisgegebenen Informationen weniger klar sind.
Um jedoch bestehende Vorrichtungen und Verfahren schnell zu modifizieren,
ermöglicht
die vorliegende Erfindung die Verwendung existierender und vollständig geprüfter Verschlüsselungsverfahren.
-
Eine weitere Aufgabe der Erfindung
ist die Bereitstellung eines Verfahrens zur Modifikation der bestehenden
Vorrichtung, um einen relativ geringen Umfang an zusätzlicher
Hardware zu nutzen, die in ein relativ kleines Volumen der Abschirmungseinrichtung
integriert werden kann.
-
Infolgedessen betrifft die Erfindung
nach einem ersten Aspekt eine Vorrichtung zur sicheren Informationsverarbeitung
gemäß Anspruch
1.
-
Im Zusammenhang mit Bankautomaten
bzw. ATM, Verkaufsautomaten usw. kann die Einrichtung zur Bereitstellung
der zu verarbeitenden Informationen eine Tastatur sein, von der
aus ein zu verschlüsselnder
PIN-Code bereitgestellt wird – oder
außerhalb
der Halte- bzw. Aufnahmeeinrichtung vorgesehene Schaltungen, die
weitere zu verschlüsselnde Informationen
bereitstellen, die in einem Geldgeschäft verwendet werden. Die Einrichtung
zur Informationsbereitstellung kann auch einen bidirektionalen seriellen
Datenbus aufweisen, der die Informationen zwischen einem Chipkartenlesegerät oder einer Lesestation
und der Verarbeitungseinrichtung in Form eines auf einer Chipkarte
angeordneten Chipkartenprozessors überträgt.
-
Dementsprechend kann eine erfindungsgemäße Vorrichtung
auch eine Chipkarte sein. Eine Chipkarte weist einen Chipkartenprozessor
auf, der auf der Karte angeordnet oder darin vergraben ist, typischerweise
in einer Kerbe oder einem Einschnitt, der in den Kunststoffträger der
Karte geprägt
oder gebohrt wird. Der Chipkartenprozessor wird oft durch ein Stück Schutzmaterial
eingekapselt, wie z. B. ein Stück
Epoxidharzüberzug,
das Feuchtigkeit und andere Verunreinigungen vom Prozessor fernhält und in
diesem Zusammenhang als Aufnahmeeinrichtung für den Chipkartenprozessor dient.
Ein Chipkartenprozessor weist typischerweise einen CPU-Teil oder CPU-Schaltungsblock
zur Ausführung
von Verschlüsselungs-/Entschlüsselungs-Algorithmen
sowie zur Ausführung
verschiedener "Haushalts"-Aufgaben auf, wie
z. B. Einlesen von einem und Schreiben auf einen flüchtigen
und/oder nichtflüchtigen Speicher,
Kommunikation über
E/A-Anschlüsse
usw., die erforderlich sind, um der Chipkarte eine vorgeschriebene
Funktionalität
zu geben. Wahlweise kann der Chipkartenprozessor zusätzlich einen
Verschlüsselungsprozessor
aufweisen, der die CPU von einem Teil ihrer Arbeitslast entlasten
kann, indem er die oft komplizierten Verschlüsselungs-/Entschlüsselungs-Algorithmen
berechnet, wie z. B. Algorithmen, di auf Codierungsformen mit privatem
Schlüssel/öffentlichem
Schlüssel
basieren. Diese Algorithmusberechnungen schließen ebenso wie ihr dazugehöriger Schlüssel offenbar
eine Verarbeitung sicherheitskritischer Informationen ein, die vor
unbefugten Dritten zu verbergen ist. Die Berechnung der Algorithmen kann
gänzlich
durch den Verschlüsselungsprozessor ausgeführt werden,
wenn einer innerhalb der Verarbeitungseinrichtung verfügbar ist,
oder alternativ nur teilweise, in Abhängigkeit von der mit einem
bestimmten Algorithmus verbundenen Rechenarbeitslast im Hinblick
auf die Verarbeitungsleistung der CPU und des Verschlüsselungsprozessors.
-
Gemäß einer bevorzugten Ausführungsform der
Erfindung führt
der Verschlüsselungsprozessor im
wesentlichen die gesamte erforderliche sicherheitskritische oder
geheime Verarbeitung aus, wobei er während dieser sicherheitskritischen
Operationen von der zweiten Stromversorgungseinrichtung mit Strom
versorgt wird. In dieser Ausführungsform
kann die CPU aus der ersten Stromversorgungseinrichtung mit Strom
versorgt werden, da sie keine sicherheitskritische Operation ausführt. Durch
Speisen der CPU aus der ersten Stromversorgungseinrichtung kann
die in der zweiten Stromversorgungseinrichtung gespeicherte Energie
die Ausführung
von mehr Verarbeitungsschritten im Verschlüsselungsprozessor ermöglichen,
bevor die Energiespeicherkapazität dieser
Stromversorgungseinrichtung erschöpft ist. Dementsprechend kann
in dieser Ausführungsform der
Verschlüsselungsprozessor
vorteilhaft im wesentlichen die gesamte erforderliche geheime Verarbeitung
ausführen,
so daß eine Überwachung
des Energie- bzw. Stromverbrauchs der ersten Stromversorgungseinrichtung
keine Informationen über
die durch den Chipkartenprozessor genutzten sicherheitskritischen
Verarbeitungsschritte, Chiffrierschlüssel und Algorithmen enthüllt.
-
Die zweite Stromversorgungseinrichtung kann
einen oder mehrere, auf dem Chipkartenprozessor integrierte Kondensatoren
aufweisen. Dies macht eine Überwachung
des Stromverbrauchs eines bzw. mehrerer solcher integrierter Kondensatoren
wegen der extrem kleinen Größe integrierter Schaltkreisblöcke und
Kondensatoren und ihrer dazugehörigen
Stromleitungen sehr schwierig. Ferner kann die Oberfläche des
Chipkartenprozessors mit einem hochwiderstandsfähigen Beschichtung überzogen
werden, die sogar die Mikrosondierung des Chips schwierig oder unmöglich macht.
Gemäß einer alternativen
Ausführungsform
kann ein spezifisches Kondensatorsubstrat, das einen oder mehrere
Kondensatoren aufnimmt und an den Chipkartenprozessor angrenzt,
die zweite Stromversorgungseinrichtung bilden. Diese Lösung kann
vorteilhaft sein, wenn die integrierten Kondensatoren auf dem Chipkartenprozessor
keine ausreichende Energiemenge für die Verarbeitungseinrichtungen
liefern können,
welche die sicherheitskritische Verarbeitung ausführen.
-
Die Aufnahmeeinrichtung kann den
physikalischen Zugang zur Verarbeitungseinrichtung schwierig oder
unmöglich
machen, wie z. B. eine Aufnahmeeinrichtung, die durch einen Metallmantel
oder ein Metallgehäuse
oder durch ein hartes Stück
Epoxidharzschicht gebildet wird. Statt den Zugang unmöglich zu
machen, kann die Aufnahmeeinrichtung dazu führen, daß bestimmte Teile der darin
enthaltenen Schaltungen durch unbefugtes Öff nen zerstört werden. Außerdem können die
darin enthaltenen Schaltungen Funktionen bereitstellen und/oder
Einrichtungen aufweisen, die Chiffrierschlüssel und -verfahren löschen oder
auf andere Weise unlesbar machen, wenn ein Zugriffsversuch erfaßt worden
ist. In dieser Situation würde
die Aufnahmeeinrichtung lediglich ein zufälliges Öffnen verhindern, das zur sofortigen Zerstörung der
Betriebsbereitschaft der Verschlüsselungseinrichtung
führen
würde.
-
Daher braucht durch Bereitstellen
einer Energiespeichereinrichtung innerhalb der Aufnahmeeinrichtung
Energie nicht außerhalb
der Aufnahmeeinrichtung für
die Verarbeitungseinrichtung bereitgestellt zu werden, wenn die
Verarbeitung ausgeführt wird.
Auf diese Weise kann die obenerwähnte
Aufdekkung von Parametern des Verarbeitungsverfahrens vermieden
werden.
-
Oft besteht die erste Stromversorgungseinrichtung
aus einer Anzahl von Leitern und wahlweise auch aus einer Anzahl
von elektrischen Kontaktstellen, die außerhalb der Aufnahmeeinrichtung
erzeugte Energie ins Innere der Aufnahmeeinrichtung transportieren.
Bei Vorrichtungen nach dem Stand der Technik würde die aus diesen Leitungen
empfangene Energie beispielsweise direkt die Verarbeitungseinrichtung
in der Aufnahmeeinrichtung speisen. Erfindungsgemäß kann jetzt
diese direkte Einspeisung von Energie verhindert werden, zumindest
in Zeitintervallen, in denen der sicherheitskritische Teil der Verarbeitung
ausgeführt
wird. Dadurch geben diese Leitungen nicht versehentlich Informationen über den Verarbeitungsvorgang
in der Verarbeitungseinrichtung aus der Aufnahmeeinrichtung nach
außen
weiter.
-
Die zweite Stromversorgungseinrichtung
ist so angepaßt,
daß sie
Strom in die Verarbeitungseinrichtung oder zumindest in den Teil
der Verarbeitungseinrichtung einspeist, wenn die Schalteinrichtung
eine Stromeinspeisung aus der ersten Stromversorgungseinrichtung
in die Verarbeitungseinrichtung oder zumindest in den Teil der Verarbeitungseinrichtung
verhindert.
-
Um jede Weitergabe der obenerwähnten Informationen über den
Betrieb der Verarbeitungseinrichtung aus der Aufnahmeeinrichtung
nach außen durch
den Betrieb der Speichereinrichtung zu verhindern, ist die Steuereinrichtung
außerdem
daran angepaßt,
die Schalteinrichtung so zu steuern, daß diese eine Stromeinspeisung
von der ersten Stromversorgungseinrichtung zur Energiespeichereinrichtung verhindert
und gleichzeitig eine Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung verhindert.
-
Normalerweise wäre nur erforderlich, eine "innere Stromversorgung" der Verarbeitungseinrichtung
oder zumindest des Teils der Verarbeitungseinrichtung während der
Zeitspannen bereitzustellen, in denen die Verarbeitungseinrichtung
eine sicherheitskritische Informationsverarbeitung ausführt. Daher
ist die Steuereinrichtung außerdem
daran angepaßt,
die Schalteinrichtung so zu steuern, daß diese die Stromeinspeisung
von der ersten Stromversorgungseinrichtung zur Verarbeitungseinrichtung
oder zumindest zu dem Teil der Verarbeitungseinrichtung wiederherstellt,
nachdem diese die sicherheitskritische Verarbeitung ausgeführt haben.
In dieser Situation kann es auch vorteilhaft sein, wenn die Steuereinrichtung
außerdem
daran angepaßt
ist, die Schalteinrichtung so zu so steuern, daß die Stromeinspeisung von der
ersten Stromversorgungseinrichtung zur Energiespeichereinrichtung
wiederhergestellt wird, sobald die Verarbeitungseinrichtung oder
zumindest der Teil der Verarbeitungseinrichtung die sicherheitskritische Verarbeitung
ausgeführt
haben.
-
Normalerweise weist die Vorrichtung
ferner eine Einrichtung zur Ausgabe der verarbeiteten Informationen
auf, um diese beispielsweise in dem Fall, wo die Verarbeitung eine
sicherheitskritische Verarbeitung aufweist, wie z. B. eine Verschlüsselung,
zu einem Empfangsteil zur Verschlüsselung und/oder zur Echtheitskontrolle
zu übertragen.
-
Normalerweise ist die Verarbeitungseinrichtung
zur Steuerung durch einen Anweisungssatz ausgelegt. Dabei weist
der Anweisungssatz eine oder mehrere Verhinderungsanweisungen auf,
welche die Steuereinrichtung veranlassen, die Schalteinrichtung
so zu steuern, daß diese
die Stromeinspeisung von der ersten Stromversorgungseinrichtung
in die Verarbeitungseinrichtung oder zumindest in den Teil der Verarbeitungseinrichtung
verhindert. Der mit einer bestimmten Anwendung verbundene Anweisungssatz
weist häufig
eine Teilmenge von Anweisungen auf, die den sicherheitskritischen
Teil der Verarbeitung ausführen.
Dieser Teilmenge von sicherheitskritischen Anweisungen ist häufig die
Verhinderungsanweisung vorangestellt. Diese Anweisungsteilmenge
ist häufig
die Softwarebearbeitung der eigentlichen sicherheitskritischen Verarbeitung, und
dementsprechend ist zu verhindern, daß irgendeine Information darüber nach
außen
dringt.
-
Der Anweisungssatz weist ferner eine
Wiederherstellungsanweisung auf, die auf die sicherheitskritische
Anweisungsteilmenge folgt, wobei die Wiederherstellungsanweisung
die Steuereinrichtung veranlaßt,
die Schalteinrichtung so zu steuern, daß diese die Stromeinspeisung
von der ersten Stromversorgungseinrichtung zur Verarbeitungseinrichtung und
wahlweise zur Speichereinrichtung wiederherstellt.
-
Durch Anwendung der vorliegenden
Erfindung können
daher tatsächlich
die sicherheitskritischen Informationen sowie die Teilmenge von
Anweisungen, welche die sicherheitskritische Verarbeitung ausführen (die
oft einen Verschlüsselungs-/Entschlüsselungs-Algorithmus
aufweist) unverändert bleiben,
und für
die Software, welche die Verarbeitungseinrichtung steuert, können als
einzige Modifikation die Verhinderungs- und Wiederherstellungsanweisungen
vor und nach dem sicherheitskritischen Teil der Verarbeitung eingefügt werden.
-
Auch wenn die Verhinderung der Stromeinspeisung
in die Verarbeitungseinrichtung sicherstellen würde, daß Informationen, die sich auf
den Verarbeitungsprozeß beziehen,
nicht über
den Stromverbrauch preisgegeben werden, ist es unter Umständen vorzuziehen,
die Schalteinrichtung so anzupassen, daß eine galvanische Verbindung
der ersten Stromversorgungseinrichtung zwischen einer Position außerhalb
der Aufnahmeeinrichtung und der Verarbeitungseinrichtung entfernt
wird, wenn die Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung verhindert wird, und entsprechend die
Schalteinrichtung auch so anzupassen, daß eine galvanische Verbindung der
ersten Stromversorgungseinrichtung zwischen dem Raum außerhalb
der Aufnahmeeinrichtung und der Speichereinrichtung unterbrochen
wird, wenn die Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Speichereinrichtung verhindert wird.
-
Vorzugsweise wird die Energiespeichereinrichtung
aus der Gruppe ausgewählt,
die aus einer Batterie, einem Kondensator und einer Induktionsspule
besteht, und die Schalteinrichtung wird vorzugsweise aus der Gruppe
ausgewählt,
die aus Relais, Transistoren und Dioden besteht.
-
Eine einfache "Schaltoperation" der Stromversorgungseinrichtung kann
erzielt werden, wenn die Speichereinrichtung und die zweite Stromversorgungseinrichtung
so angepaßt
sind, daß sie
automatisch Energie an die Verarbeitungseinrichtung oder zumindest
an den Teil der Verarbeitungseinrichtung liefern, wenn die Schalteinrichtung
betätigt
wird, um die Stromeinspeisung von der ersten Stromversorgungseinrichtung
in die Verarbeitungseinrichtung oder zumindest in den Teil der Verarbeitungseinrichtung
zu verhindern. Auf diese Weise kann die eine Schalteinrichtung ausreichen,
um den Schaltvorgang auszuführen.
Eine alternative Lösung
erhält
man, wenn die Vorrichtung eine zusätzliche Schalteinrichtung aufweist,
die so angepaßt
ist, daß sie
eine Stromversorgung von der Speichereinrichtung und der zweiten
Stromversorgungseinrichtung zur Verarbeitungseinrichtung oder zumindest
zu dem Teil der Verarbeitungseinrichtung bereitstellt und/oder verhindert,
wenn die Schalteinrichtung betätigt
wird, um eine Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung zu
verhindern. Auf diese Weise werden zwei Schalteinrichtungen vorgesehen,
deren Betrieb beispielsweise koordiniert werden kann.
-
Im allgemeinen kann die sicherheitskritische Verarbeitung
der Informationen irgendeine Verarbeitung sein, die mit sicherheitsempfindlichen
Algorithmen oder Daten zu tun hat. Der größte Teil einer derartigen Verarbeitung
beinhaltet Verschlüsselung, Entschlüsselung,
Echtheitskontrolle oder die Erzeugung von Daten zur Verwendung in
einer anschließenden
Echtheitskontrolle.
-
Nach einem zweiten Aspekt betrifft
die vorliegende Erfindung ein Verfahren zur sicheren Informationsverarbeitung unter
Verwendung der obenerwähnten
Vorrichtung, wobei das Verfahren aufweist:
- – Bereitstellen
der zu verarbeitenden Informationen,
- – Betätigung der
Schalteinrichtung, um eine Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung
zu verhindern,
- – Stromversorgung
der Verarbeitungseinrichtung oder zumindest des Teils der Verarbeitungseinrichtung
aus der Energiespeichereinrichtung unter Verwendung der zweiten
Stromversorgungseinrichtung, und
- – Verarbeitung
der Informationen unter Verwendung der Verarbeitungseinrichtung
oder zumindest des Teils der Verarbeitungseinrichtung.
-
Die Schalteinrichtung verhindert
außerdem eine
Stromeinspeisung von der ersten Stromversorgungseinrichtung zur
Energiespeichereinrichtung und verhindert gleichzeitig auch die
Stromeinspeisung von der ersten Stromversorgungseinrichtung zur
Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung.
-
Wie oben erwähnt, stellt die Schalteinrichtung
die Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung
wieder her, wenn diese die sicherheitskritische Verarbeitung ausgeführt haben,
und die Schalteinrichtung stellt auch die Stromeinspeisung von der ersten
Stromversorgungseinrichtung zur Energiespeichereinrichtung wieder
her, wenn die Verarbeitungseinrichtung oder zumindest der Teil der
Verarbeitungseinrichtung die sicherheitskritische Verarbeitung ausgeführt haben.
-
Außerdem weist das Verfahren
ferner den Schritt zur Ausgabe der verarbeiteten Informationen oder
zumindest eines Teils der Informationen nach deren Verarbeitung
auf, da die Informationen jetzt in einem für Dritte nicht lesbaren Format
vorliegen und daher sicher zu dem vorgesehenen Empfänger übertragen
werden können,
wenn eine Verschlüsselung/Entschlüsselung
Teil der Verarbeitung ist.
-
Wenn die Verarbeitungseinrichtung
eine Einrichtung zur Steuerung des Betriebs der Schalteinrichtung
aufweist, dann weist das Verfahren einen Schritt auf, in dem die
Steuereinrichtung eine Stromeinspeisung zur Verarbeitungseinrichtung
oder zumindest zu dem Teil der Verarbeitungseinrichtung und wahlweise
zur Energiespeichereinrichtung verhindert, bevor die Verarbeitungseinrichtung
den sicherheitskritischen Teil der Verarbeitung ausführt.
-
Die sicherheitskritischen Verarbeitungsschritte
werden ausgeführt,
sobald die Verarbeitungseinrichtung ausschließlich durch die Energiespeichereinrichtung
mit Strom versorgt wird. Wenn nicht geheime Verarbeitungsaufgaben
ausgeführt werden,
wie z. B. die obenerwähnten "Haushalts"-Aufgaben, kann die
Verarbeitungseinrichtung jedoch durch die erste Stromversorgungseinrichtung gespeist
werden, soweit diese nicht geheimen Aufgaben keine empfindlichen
oder sicherheitskritischen Operationen oder Informationen erfordern.
-
Normalerweise weist das Verfahren
ferner den Schritt auf, in dem die Speichereinrichtung von der ersten
Stromversorgungseinrichtung mit Strom versorgt wird, bevor der Schritt
zur Betätigung
der Schalteinrichtung ausgeführt
wird, um die Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung
zu verhindern. Auf diese Weise wird die Energiespeichereinrichtung aufgeladen,
bevor Energie daraus abgefordert wird.
-
Eine einfache Arbeitsweise erhält man,
wenn von der Speichereinrichtung automatisch Energie für die Verarbeitungseinrichtung
oder zumindest für
den Teil der Verarbeitungseinrichtung geliefert wird, sobald die
Schalteinrichtung betätigt
wird, um eine Stromeinspeisung von der ersten Stromversorgungseinrichtung
zur Verarbeitungseinrichtung oder zumindest zu dem Teil der Verarbeitungseinrichtung
zu verhindern.
-
Als Alternative kann die Vorrichtung
ferner eine zusätzliche
Schalteinrichtung aufweisen, und das Verfahren kann mit Hilfe der
zusätzlichen
Schalteinrichtung die Verarbeitungseinrichtung oder zumindest den
Teil der Verarbeitungseinrichtung aus der Speichereinrichtung und
der zweiten Stromver sorgungseinrichtung mit Strom versorgen, wenn
die Schalteinrichtung betätigt
wird, um eine Stromversorgung dieser Einrichtungen aus der ersten
Stromversorgungseinrichtung zu verhindern.
-
Wie aus dem Vorstehenden ersichtlich,
verhindert die vorliegende Erfindung, daß sicherheitskritische Informationen
oder wahlweise irgendwelche andere Informationen über den
Stromverbrauch preisgegeben werden, und ermöglicht gleichzeitig die Beibehaltung
des größten Teils
der ursprünglichen Vorrichtung.
Die auszuführenden
Modifikationen umfassen die Hinzunahme einiger elektrischer Bauteile und
möglicherweise
einige Ergänzungen
der bestehenden Software, die auf der Prozessoreinrichtung der Vorrichtung
läuft.
-
Außerdem enthält die Verarbeitung der Informationen
häufig
eine Verschlüsselung
oder Entschlüsselung
der Informationen, die geheimzuhalten sind, oder eine Echtheitskontrolle
oder die Erzeugung von Daten zur Verwendung in einer Echtheitskontrolle.
-
Folglich betrifft die Erfindung nach
einem dritten Aspekt ein Verfahren zur Änderung einer vorhandenen Vorrichtung
zur sicheren Informationsverarbeitung, wobei die Vorrichtung aufweist:
- – eine
Einrichtung zum Bereitstellen der zu verarbeitenden Informationen,
- – eine
Einrichtung zur Verarbeitung der Informationen,
- – eine
Einrichtung zur Aufnahme oder Kapselung der Verarbeitungseinrichtung,
- – eine
erste Einrichtung zur Energieversorgung der Verarbeitungseinrichtung
aus einer Position außerhalb
der Aufnahmeeinrichtung,
- – wobei
das Verfahren die Schritte gemäß Anspruch
31 aufweist.
-
In der Situation, wo die Verarbeitungseinrichtung
durch einen Satz von Anweisungen steuerbar ist, der eine Teilmenge
von benachbarten Anweisungen aufweist, die bewirken, daß die Verarbeitungseinrichtung
oder zumindest der Teil der Verarbeitungseinrichtung die sicherheitskritische
Verarbeitung ausführen,
weist das vorliegende Verfahren das Einfügen einer ersten Verhinderungsanweisung
in den Anweisungssatz auf, die der Anweisungsteilmenge vorangestellt
ist, wobei die Verhinderungsanweisung so gestaltet ist, daß sie über die
Steuereinrichtung die Schalteinrichtung veranlaßt, eine Energieeinspeisung
von der Stromversorgungseinrichtung zur Verarbeitungseinrichtung
oder zumindest zu dem Teil der Verarbeitungseinrichtung zu verhindern.
-
Außerdem weist das Verfahren
in dieser Situation ferner das Einfügen einer ersten, auf die Anweisungsteilmenge
folgenden Wiederherstellungsanweisung auf, wobei die Wiederherstellungsanweisung
so gestaltet ist, daß sie über die
Steuereinrichtung die Schalteinrichtung veranlaßt, die Stromeinspeisung von
der ersten Stromversorgungseinrichtung zur Verarbeitungseinrichtung
oder zumindest zu dem Teil der Verarbeitungseinrichtung wiederherzustellen.
-
Wie oben beschrieben, ist die Steuereinrichtung
daran angepaßt,
die Schalteinrichtung so zu steuern, daß eine Energieeinspeisung von
der ersten Stromversorgungseinrichtung zur Energiespeichereinrichtung
verhindert wird. In dieser Situation kann das Verfahren aufweisen:
Bereitstellen einer Steuereinrichtung, die daran angepaßt ist,
die Schalteinrichtung so zu steuern, daß eine Energieeinspeisung von der
ersten Stromversorgungseinrichtung zur Energiespeichereinrichtung
verhindert wird, und Einfügen einer
zweiten, der Anweisungsteilmenge vorgeschalteten Verhinderungsanweisung,
wobei die zweite Verhinderungsanweisung so gestaltet ist, daß sie die Schalteinrichtung
veranlaßt,
eine Energieeinspeisung von der ersten Stromversorgungseinrichtung zur
Energiespeichereinrichtung zu verhindern.
-
In dieser Situation ist die Steuereinrichtung typischerweise
auch daran angepaßt,
die Schalteinrichtung so zu steuern, daß die Energieeinspeisung von
der ersten Stromversorgungseinrichtung zur Speichereinrichtung wiederhergestellt
wird, wobei das Verfahren das Einfügen einer zweiten, auf die Anweisungsteilmenge
folgenden Wiederherstellungsanweisung aufweist, wobei die zweite
Wiederherstellungsanweisung so gestaltet ist, daß sie die Schalteinrichtung
veranlaßt,
die Strom einspeisung von der ersten Stromversorgungseinrichtung
zur Energiespeichereinrichtung wiederherzustellen.
-
Nach einem weiteren Aspekt betrifft
die Erfindung eine Vorrichtung zur sicheren Informationsverarbeitung
gemäß Anspruch
36.
-
Dieser Aspekt betrifft folglich das
Problem der Preisgabe von sicherheitskritischen Informationen über E/A-Anschlüsse oder
andere Anschlüsse der
Verarbeitungseinrichtung.
-
Meistens haben die Signale, die von
einer solchen Verarbeitungseinrichtung während des normalen Eingabe/Ausgabe-Betriebs ausgegeben
werden, eine niedrigere Frequenz als die Informationen, die zufällig durch
kapazitive Kopplung innerhalb der Verarbeitungseinrichtung ausgegeben
werden.
-
Infolgedessen können die vorgegebenen Signale
eine Frequenz über
100 kHz aufweisen, wie z. B. über
200 kHz, vorzugsweise über
300 kHz, wie z. B. über
500 kHz, vorzugsweise über
700 kHz, wie z. B. über
800 kHz, vorzugsweise über
900 kHz, wie z. B. über
1 MHz, vorzugsweise über
1,5 MHz.
-
Da die vorgegebenen Signale oft in
Beziehung zur Taktfrequenz der Verarbeitungseinrichtung stehen,
wenn es sich um eine Verarbeitungseinrichtung handelt, die nach
einer Taktfrequenz arbeitet, können
die vorgegebenen Signale eine Frequenz oberhalb 0,01 der Taktfrequenz
aufweisen, wie z. B. über
0,02 der Taktfrequenz, vorzugsweise über 0,05 der Taktfrequenz,
wie z. B. über
0,08% der Taktfrequenz, vorzugsweise über 0,1% der Taktfrequenz, wie
z. B. über
0,12% der Taktfrequenz, vorzugsweise über 0,15% der Taktfrequenz,
wie z. B. über
0,17 der Taktfrequenz, vorzugsweise über 0,2% der Taktfrequenz.
-
In einer Ausführungsform kann die Verhinderungs-
oder Abschwächungseinrichtung
eine Filtereinrichtung aufweisen, wie z. B. eine Tiefpaßfiltereinrichtung,
die so angepaßt
ist, daß sie
die vorgegebenen Signale entfernt oder abschwächt.
-
Im Falle eines Tiefpaßfilters
kann das Filter eine Grenzfrequenz aufweisen, die unter einer niedrigsten
Frequenz der vorgegebenen Signale liegt, wie z. B. unter der 0,9-fachen
Frequenz der vorgegebenen Signale, vorzugsweise unter der 0,8-fachen Frequenz der
vorgegebenen Signale, wie z. B. unter der 0,6-fachen Frequenz der
vorgegebenen Signale, vorzugsweise unter der 0,5-fachen Frequenz
der vorgegebenen Signale, wie z. B. unter der 0,3-fachen Frequenz
der vorgegebenen Signale, vorzugsweise unter der 0,1-fachen Frequenz
der vorgegebenen Signale.
-
Alternativ kann die Verhinderungseinrichtung oder
Abschwächungseinrichtung
eine Schalteinrichtung aufweisen, die so angepaßt ist, daß sie etwaige Signale entlang
der Transporteinrichtung verhindert oder abschwächt. Eine derartige Schalteinrichtung kann
aus der Gruppe ausgewählt
werden, die aus einem Transistor, einem Relais und einer Diode besteht.
-
Die Steuereinrichtung ist daran angepaßt, die
Verhinderungseinrichtung so zu steuern, daß die vorgegebenen Signale
verhindert werden, während die
Verarbeitungseinrichtung den sicherheitskritischen Teil der Informationen
verarbeitet. Sie braucht diese Aufgabe nicht ständig auszuführen, d. h. nicht während Verarbeitungsschritten,
wo z. B. "Haushalts"-Aufgaben durch die
Verarbeitungseinrichtung ausgeführt
werden. Wenn jedoch die Signale, die während des normalen E/A-Betriebs
des Prozessors auszugeben sind, einen großen Frequenzbereich überstreichen,
ist es unter Umständen
am einfachsten, einfach eine Einrichtung bereitzustellen, welche diese
Verhinderungsaufgabe ständig
ausführt.
Alternativ kann die Verhinderung in den Zeitintervallen ausgeführt werden,
in denen es erforderlich ist, daß keine Informationen nach
außen
dringen können,
z. B. während
einer sicherheitskritischen Verarbeitung. Daher ist in dieser Situation
die Steuereinrichtung daran angepaßt, die Verhinderungseinrichtung
so zu steuern, daß eine
Verhinderung vor einem Zeitpunkt ausgelöst wird, in dem die Verarbeitungseinrichtung die
Informationsverarbeitung auslöst.
In dieser Situation ist die Steuereinrichtung daran angepaßt, die Verhinderungseinrichtung
so zu steuern, daß nach einem
Zeitpunkt, in dem die Verarbeitungseinrichtung die Verarbeitung
der sicherheitskritischen Informationen beendet hat, die Verhinderung
gestoppt wird.
-
Natürlich weist die Vorrichtung
normalerweise eine Einrichtung zur Ausgabe der verarbeiteten Informationen
oder zumindest eines Teils der Informationen auf.
-
Die Verarbeitungseinrichtung kann
an eine Steuerung durch einen Satz von Anweisungen angepaßt werden,
wobei die Anweisungen eine Verhinderungsanweisung aufweisen, die
bewirkt, daß die Steuereinrichtung
die Schalteinrichtung anweist, die vorgegebenen Signale zu verhindern.
Außerdem weist
der Anweisungssatz vorzugsweise eine Teilmenge von Anweisungen auf,
die veranlaßt,
daß die Verarbeitungseinrichtung
die sicherheitskritische Verarbeitung ausführt, wobei der Anweisungsteilmenge
die Verhinderungsanweisung vorangestellt ist, und wobei der Anweisungssatz
ferner eine Wiederherstellungsanweisung aufweist, die auf die Teilmenge
von sicherheitskritischen Anweisungen folgt, wobei die Wiederherstellungsanweisung
veranlaßt, daß die Steuereinrichtung
die Verhinderung der vorgegebenen Signale stoppt.
-
Um völlig sicherzustellen, daß ein Fluß der vorgegebenen
Signale verhindert wird, kann die Verhinderungseinrichtung so angepaßt werden,
daß bei der
Verhinderung der vorgegebenen Signale eine galvanische Verbindung
der Übertragungseinrichtung
zwischen einer Position außerhalb
der Aufnahmeeinrichtung und der Verarbeitungseinrichtung entfernt
wird.
-
Es können viele Arten der sicherheitskritischen
Verarbeitung in Betracht gezogen werden. Einige der am weitesten
verbreiteten Arten sind jedoch eine Verschlüsselung, Entschlüsselung,
Authentifikation bzw. Echtheitsbestätigung oder Echtheitskontrolle
der Informationen.
-
Ein weiterer Aspekt der Erfindung
betrifft ein Verfahren zur sicheren Informationsverarbeitung unter
Verwendung der Vorrichtung gemäß dem obigen Aspekt,
wobei das Verfahren aufweist:
- – Bereitstellung
der zu verarbeitenden Informationen,
- – Betätigung der
Verhinderungseinrichtung, um die vorgegebenen Signale zu verhindern,
und
- – Verarbeitung
der Informationen unter Verwendung der Verarbeitungseinrichtung.
-
In einem Fall verhindert die Verhinderungseinrichtung
den Transport der vorgegebenen Signale, wenn die Verarbeitungseinrichtung
die Verarbeitung ausführt.
-
Die Verarbeitungseinrichtung weist
eine Einrichtung zur Steuerung des Betriebs der Verhinderungseinrichtung
auf, und das Verfahren kann den Schritt aufweisen, in dem die Steuereinrichtung
die Verhinderungseinrichtung veranlaßt, die vorgegebenen Signale
zu verhindern, bevor die Verarbeitungseinrichtung die sicherheitskritische
Verarbeitung ausführt.
-
In dieser Situation wäre es angebracht,
wenn das Verfahren den Schritt aufweist, in dem die Steuereinrichtung
die Verhinderungseinrichtung veranlaßt, den Fluß der vorgegebenen Signale
wiederherzustellen, sobald die Verarbeitungseinrichtung die sicherheitskritische
Verarbeitung ausgeführt
hat.
-
Ein letzter Aspekt der Erfindung
betrifft ein Verfahren zur Änderung
einer vorhandenen Vorrichtung für
sichere Informationsverarbeitung, wobei die Vorrichtung aufweist:
- – eine
Einrichtung zum Bereitstellen der zu verarbeitenden Informationen,
- – eine
Einrichtung zur Verarbeitung der Informationen,
- – eine
Einrichtung zur Aufnahme oder Kapselung der Verarbeitungseinrichtung,
und
- – eine
Einrichtung zum Transport von Informationen von außerhalb
der Aufnahmeeinrichtung zur Verarbeitungseinrichtung oder von der
Verarbeitungseinrichtung zu einer Stelle außerhalb der Aufnahmeeinrichtung,
wobei
das Verfahren die Schritte gemäß Anspruch
47 aufweist.
-
Wenn die Verarbeitung durch einen
Anweisungssatz steuerbar ist, der eine Teilmenge von benachbarten
Anweisungen aufweist, die veranlassen, daß die Verarbeitungseinrichtung
die sicherheitskritische Verarbeitung ausführt, weist das Verfahren die Einfügung einer
ersten, der Anweisungsteilmenge vorausgehenden Verhinderungsanweisung
in den Anweisungssatz auf, wobei die Verhinderungsanweisung daran
angepaßt
ist, über
die Steuereinrichtung die Verhinderungs- oder Abschwächungseinrichtung zu
veranlassen, die vorgegebenen Signale zu verhindern oder abzuschwächen.
-
In dieser Situation weist das Verfahren
ferner die Einfügung
einer ersten, auf die Anweisungsteilmenge folgenden Wiederherstellungsanweisung
auf, wobei die Wiederherstellungs anweisung daran angepaßt ist, über die
Steuereinrichtung die Verhinderungs- oder Abschwächungseinrichtung zu veranlassen,
die vorgegebenen Signale nicht zu verhindern oder abzuschwächen.
-
Kurze Beschreibung der
Zeichnungen
-
Nachstehend werden bevorzugte Ausführungsformen
der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
Dabei zeigen:
-
1 eine
leicht veränderte
Ascom SWE 115-0010-Sicherheitstastatur
für Außenbetrieb
gemäß einer
Ausführungsform
der Erfindung.
-
2 eine
Chipkarte gemäß einer
anderen Ausführungsform
der Erfindung.
-
Ausführliche Beschreibung bevorzugter
Ausführungsformen
-
1 zeigt
eine leicht veränderte
Ascom SWE 115-0010-Sicherheitstastatur
für Außenbetrieb, die
einen Verschlüsselungsprozessor,
dazugehörige Datenspeicher
usw. und eine Tastatur für
den Anwender zur Eingabe seines PIN-Codes aufweist. 1 zeigt nur die neuartigen Merkmale dieser
Vorrichtung, wobei die übrigen
Merkmale Standardelemente sind.
-
Die Standardvorrichtung weist eine
Aufnahmeeinrichtung (nicht dargestellt) auf, die einen Prozessor 10 enthält, in den
der von der (nicht dargestellten) Tastatur empfangene PIN-Code eingespeist wird,
anschließend
verschlüsselt
und zu einer Einheit (nicht dargestellt) außerhalb der Aufnahmeeinrichtung
ausgegeben wird.
-
Dieser Prozessor 10 empfängt Energie
von außerhalb
der Aufnahmeeinrichtung mit Hilfe von Leitern 20, die einen
Masseleiter und einen 12 V-Versorgungsleiter bilden, der mit Vin
bezeichnet wird. In den Vorrichtungen nach dem Stand der Technik
speisen diese Leiter einfach den Prozessor 10. In der vorliegenden
Ausführungsform übernehmen
jedoch die Stromleiter 30 (der mit GND bezeichnete Masseleiter zum
Prozessor und der mit Vcc bezeichnete 5 V-Leiter) diese Aufgabe.
Zwischen den Vin- und Vcc-Stromnetzen
sind eine Anzahl weiterer Elemente angeordnet, die nachstehend beschrieben
werden.
-
Die Änderung dieser Standardvorrichtung weist
die Bereitstellung der folgenden Elemente auf:
- – ein Transistor
T1 (wie z. B. BSS 135),
- – ein
Transistor T2 (wie z. B. BC 541),
- – ein
Spannungsregler U1 (wie z. B. LP 2981), der sicherstellt, daß Vcc auf
dem Wert von 5V bleibt, auch wenn Vin variiert,
- – zwei
Kondensatoren C2 und C3 (wie z. B. 2,2 μF bzw. 220 μF, 16V), und
- – drei
Widerstände
R1, R2 und R3 (wie z. B. 100 kOhm, 10 kOhm bzw. 10 kOhm), wie in
der Zeichnung dargestellt.
-
In dieser Ausführungsform steuert der Anschluß des Prozessors 10 den
Betrieb von T2 und T3.
-
Die Arbeitsweise dieser veränderten
Stromversorgung des Prozessors 10 ist die folgende:
-
Normaler Betrieb
-
Im normalen Betrieb wird der Prozessor 10 über die
Leiter 20 mit Strom versorgt. In dieser Situation beträgt die Spannung
des E/A-Anschlusses etwa 5 V, wodurch Basis und Emitter von T2 die
gleiche Spannung empfangen und der Kollektor von T2 keinen Strom
zieht. Daher empfangen Drain und Gate von T1 die gleiche Spannung,
wodurch sich T1 im leitenden bzw. Durchlaßzustand befindet, Strom in
Vin eingespeist wird und C3 (40) durch die Spannung aufgeladen wird.
-
Trennungsbetrieb
-
Wenn der Prozessor 10 vorgegebene
Operationen ausführt,
insbesondere sicherheitsempfindliche Operationen, wie z. B. Verschlüsselungsoperationen,
deren Natur nicht über
die Leiter 20 feststellbar sein sollte, wird der E/A-Anschluß auf 0
V programmiert, wodurch der Emitter von T2 in den L-Zustand versetzt
wird, durch R2 ein Basisstrom fließt und T2 Kollektorstrom zieht.
Dadurch wird das Gate von T1 in den L-Zustand versetzt, wodurch
T1 nichtleitend wird. Infolgedessen wird der Prozessor 10 von
dem Bereich außerhalb
der Kapselungseinrichtung (nicht dargestellt) abgetrennt.
-
Im isolierten Betrieb wird der Prozessor 10 durch
die Ladung gespeist, die in C3 (40) gespeichert ist, der
anfänglich
auf die Spannung Vin aufgeladen wird. U1 hält Vcc auf 5V, bis die Spannung
von C3 (40) niedriger als etwa 7 V wird. In der vorliegenden Ausführungsform
ist jedoch der Prozessor 10 nur erforderlich, um während Zeitintervallen
von etwa 50 ms im isolierten Betrieb zu arbeiten, wobei der Kondensator
C3 (40) nur entsprechend dieser Anforderung dimensioniert
zu werden braucht.
-
Betrieb bei eingeschalteter
Stromversorgung.
-
Natürlich ist es unbedingt notwendig,
daß die Schaltung
bei eingeschalteter Stromversorgung zum Normalbetrieb übergeht,
da sie andernfalls im Ruhezustand verbleibt. Die meisten Mikroprozessoren sind
jedoch so eingerichtet, daß ihre
Anschlüsse
im L-Zustand verbleiben, bis explizit eine gegenteilige Anweisung
gegeben wird.
-
Infolgedessen bleibt der Anschluß bei eingeschalteter
Stromversorgung automatisch im L-Zustand, wodurch sich T1 im Durchlaßzustand
befindet, wonach C3 (40) aufgeladen wird und der Prozessor über die
Leiter 20 mit Strom versorgt wird.
-
Übergang zum Trennungsbetrieb
-
Viele der vom Prozessor 10 ausgeführten Verarbeitungsaufgaben
sind Aufgaben vom "Haushalts"-Typ (Kontrolle von
Eingabedaten, Kommunikation, Kontrolle von Sicherheitsmaßregeln
usw.), die nicht sicherheitskritisch sind. Bei der Ausführung solcher
Aufgaben kann die Vorrichtung daher zum Normalbetrieb übergehen.
-
Tatsächlich ist es normalerweise
möglich, eine
Anzahl von sicherheitskritischen Verarbeitungsaufgaben und dadurch
eine Anzahl von Anweisungsteilmengen in der den Prozessor steuernden
Software zu ermitteln, während
derer die Vorrichtung in den Trennungsbetrieb übergehen sollte. Bei Verwendung der
vorliegenden Ausführungsform
wären die
einzigen Änderungen
an der Software die Einfügung
von Anweisungen vor und nach diesen ermittelten sicherheitskritischen
Anweisungsteilmengen, wobei diese neuen Anweisungen den Anschluß in den
H- bzw. L-Zustand
bringen. Gemäß der vorliegenden
Ausführungsform
ist der Kondensator C3 (40) erforderlich, um während relativ
kurzer Zeitintervalle, in denen die sicherheitskritischen Anweisungsteilmengen
tatsächlich
ausgeführt
werden, den Prozessor 10 mit Strom zu versorgen. Auf diese
Weise kann die Kapazität – und die
proportionale physische Größe – von C3
(40) genügend
klein gewählt
werden, um in die vorhandene Aufnahmeeinrichtung zu passen, da C3 nur
während
dieser ermittelten Zeitintervalle Strom einspeisen sollte.
-
2 zeigt
eine Chipkarte zur sicheren Verarbeitung von Informationen, die
geheimzuhalten sind. Die Chipkarte weist einen Kunststoffträger 50 auf,
der eine Anzahl goldplattierter Kontaktinseln 60 enthält, die
elektrische Anschlüsse
zwischen einem Chipkartenprozessor 70 und einem Chipkartenleser (nicht
dargestellt) herstellen, die typischerweise in einem Bankautomaten
(ATM) oder einem Bargeldautomaten angeordnet sind. Daten oder Informationen können über einen
bidirektionalen seriellen E/A-Anschluß 71 zwischen der
Chipkarte und dem Bankautomaten übermittelt
werden. Die Kontaktinseln Vcc und GND, 72 bzw. 73,
liefern während
der "normalen" Informationsverarbeitung
elektrischen Strom vom Bankautomaten zum Chipkartenprozessor 70 aus
einer ersten Stromversorgungseinrichtung, die innerhalb des Bankautomaten
untergebracht ist. Ein Chipkondensator 74 (C1) bildet eine
zweite Stromversorgungseinrichtung in Form einer Ladungsspeichereinrichtung,
die aus der ersten Stromversorgungseinrichtung aufgeladen werden
kann, indem eine Schaltvorrichtung in Form eines im Chip integrierten MOS-Transistors 75 (T1)
eingeschaltet wird (ON). Die Umschaltung von T1 wird durch ein Steuersignal gesteuert,
das von einem CPU-Teil 77 des Chipkartenprozessors herrührt. Der
MOS-Transistor 75 ist zwischen
einer Primärspannungsversorgungsleitung 78 und
einer Sekundärversorgungsleitung 79 angeordnet,
die an einen Krypto- bzw. Verschlüsselungsprozessor 85 und
an den Chipkondensator 74 angeschlossen ist. Dadurch kann
der Kryptoprozessor 85 von der Primärspannungsversorgungsleitung 78 getrennt
werden, indem der MOS-Transistor 75 in den Sperrzustand
geschaltet wird, und statt dessen aus der im Kondensator (74)
gespeicherten Ladung mit Energie versorgt werden.
-
Der Kondensator 74 kann
alternativ außerhalb
des Chipkartenprozessors montiert werden. Ein geeigneter externer
Kondensator könnte
ein Tantalkondensator vom SMD-Typ oder ein Kondensator vom Substrattyp
oder irgendein anderer Kondensatortyp mit ausreichend kleinen Abmessungen
sein, um in die Chipkarte integriert zu werden. Wenn es sich um
einen externen Kondensator handelt, kann auch eine externe Schaltvorrichtung
mit einem Steuerungsanschluß benutzt
werden, der mit einem E/A-Anschluß des Chipkartenprozessors
verbunden ist, um die Zustände
der Schalteinrichtung entsprechend zu steuern. Die Schalteinrichtung
kann irgendeine geeignete elektronische Schalteinrichtung sein oder
aus mehreren solchen Einrichtungen bestehen, wie z. B. JFETs, MOS-FETs,
bipolaren Transistoren, Dioden usw., oder irgendeiner geeigneten Kombination
daraus.
-
Wie oben erläutert, kann der Chipkartenprozessor
zwei unterschiedliche Betriebsarten aufweisen, eine erste Betriebsart,
die der Einfachheit halber als "normale
Betriebsart" bezeichnet
wird, und eine zweite Betriebsart, die als "geheime Betriebsart" bezeichnet wird. Der Begriff "normale Betriebsart" bezieht sich hier
auf eine Betriebsart, in welcher der Prozessor 70 Anweisungen
abarbeitet, die keine geheimen Informationen verarbeiten oder auf
andere Weise verwalten, die vor dem Zugriff Dritter, z. B. von Betrügern, zu
schützen
sind. Dementsprechend betrifft die geheime Betriebsart eine Betriebsart,
in welcher der Chipkartenprozessor 70 Anweisungen verarbeitet,
die teilweise oder ausschließlich
geheime Informationen verwalten. Diese geheimen Daten oder Informationen
könnten
die Verschlüsselung/Entschlüsselung
von Konto- oder Transaktionsinformationen sowie von PIN-Codes sein,
die sich auf das Konto eines Chipkarteninhabers beziehen. Vor dem Eintritt
in die geheime Betriebsart kann die CPU 77 zunächst den
Kryptoprozessor 85 mit erforderlichen Daten versorgen und
anschließend
den MOS-Transistor 75 sperren (OFF), indem dessen Gate-Anschluß 80 auf
eine entsprechende Versorgungsspannung gebracht wird. Dementsprechend
wird jetzt die erste Versorgungsspannung von dem Speicherkondensator 74 abgetrennt
(abgesehen von einem typischerweise vernachlässigbaren Leckstrom durch den
Transistor 75), und nun wird die sicherheitskriti sche Datenverarbeitung
durch den Kryptoprozessor 85 ausgeführt, der von dem integrierten
Kondensator 74 mit Strom versorgt wird. Infolgedessen werden durch
eine Überwachung
des Stroms, der von der ersten Stromversorgungseinrichtung an die
Chipkarte abgegeben wird, keine sicherheitskritischen Informationen über die
geheimen Schlüssel
und die Verarbeitung durch den Kryptoprozessor 85 aufgedeckt. Natürlich können die
CPU 77 und/oder der E/A-Teil 71 des Chipkartenprozessors
nötigenfalls
zumindest während
eines Teils der Verarbeitungszeit mit Strom von dem integrierten
Kondensator 74 versorgt werden. Dies könnte veranlaßt werden,
indem die Stromschaltvorrichtung 75 zwischen der Vcc-Kontaktinsel 72 und
der Primärspannungsversorgungsleitung 78 angeordnet
wird. Diese Anordnung hat jedoch den Nachteil, daß die vom
Kondensator 74 entnommene Ladung zunimmt, so daß ein größerer Kondensator erforderlich
ist. Dadurch muß der
Kondensator 74 unter Umständen außerhalb des Chips angeordnet
werden, was bei einigen Anwendungen wahrscheinlich eine weniger
sichere Lösung
ist.