DE3041109A1 - Identifikationselement - Google Patents

Identifikationselement

Info

Publication number
DE3041109A1
DE3041109A1 DE19803041109 DE3041109A DE3041109A1 DE 3041109 A1 DE3041109 A1 DE 3041109A1 DE 19803041109 DE19803041109 DE 19803041109 DE 3041109 A DE3041109 A DE 3041109A DE 3041109 A1 DE3041109 A1 DE 3041109A1
Authority
DE
Germany
Prior art keywords
identification element
identification
charging
element according
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19803041109
Other languages
English (en)
Other versions
DE3041109C2 (de
Inventor
Werner 8121 Wielenbach Obrecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO Gesellschaft fuer Automation und Organisation mbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Priority to DE19803041109 priority Critical patent/DE3041109A1/de
Priority to US06/309,785 priority patent/US4484067A/en
Priority to JP16850481A priority patent/JPS57120183A/ja
Priority to GB8132281A priority patent/GB2088605B/en
Priority to NL8104842A priority patent/NL192848C/nl
Priority to SE8106354A priority patent/SE462876B/sv
Priority to CH6899/81A priority patent/CH656014A5/de
Priority to IT68405/81A priority patent/IT1145571B/it
Priority to FR8120410A priority patent/FR2493564B1/fr
Priority to BE6/47545A priority patent/BE890950A/fr
Publication of DE3041109A1 publication Critical patent/DE3041109A1/de
Application granted granted Critical
Publication of DE3041109C2 publication Critical patent/DE3041109C2/de
Priority to JP1317419A priority patent/JPH02288993A/ja
Priority to SE9001035A priority patent/SE506491C2/sv
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Secondary Cells (AREA)

Description

Die Erfindung betrifft ein Identifikatxonselement, insbesondere für Ausweiskarten und ähnliche Datenträger, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem beispielsweise manuell eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird.
Identifikationselemente der oben genannten Art werden in Form integrierter Schaltkreise in Ausweiskarten oder ähnliche Datenträger eingebaut, die in letzter Zeit zunehmend im automatischen Geld- und Dienstleistungsverkehr zum Einsatz kommen. Um nur dem Eigentümer der Ausweiskarte die Benutzung zu ermöglichen, enthält das Identifikationselement einen nur ihm bekannten vertraulichen Code, welcher beispielsweise die Form einer vierstelligen Ziffer aufweisen kann, die bei jeder Benutzung der Karte mit einer vom Benutzer über ein geeignetes Terminal eingegebenen Ziffer verglichen wird. Nur wenn die Zeichenfolgen der beiden Ziffern übereinstimmen, kann die Ausweiskarte tatsächlich genutzt werden, um beispielsweise von einem Konto Geld abzuheben.
Falls eine mit einem derartigen Identifikationselement versehene Karte gestohlen wird oder verlorengeht, bietet sich grundsätzlich einem mit der Materie vertrauten Betrüger die Möglichkeit, den vertraulichen Code dadurch in Erfahrung zu bringen, daß er mit Hilfe eines geeigneten Programms und entsprechend
OUH I
hoher Zyklusfrequenzen alle Code-Möglichkeiten innerhalb kurzer Zeit durchspielt und die Reaktion des Identifikationselements auf den richtigen Code auswertet. Dabei kommt dem Betrüger die Tatsache zugute, daß der Code, der für den Benutzer leicht merkbar sein soll, in den meisten Fällen aus nur wenigen Zeichen besteht.
Aus diesem Grunde ist bereits vorgeschlagen worden, die oben genannte Betrugsmöglichkeit durch einen sogenannten Fehlerzähler auszuschließen (siehe dazu US-PS 3 906 460 und DE-OS 26 21 271). Der Fehlerzähler registriert dabei jeden falsch eingegebenen Code und verhindert die Kommunikation bzw. zerstört die Anordnung, sobald eine vorgesehene Fehlerzahl ererreicht ist. Gemessen an der Zahl der Code-Möglichkeiten wird in diesem Zusammenhang die Zahl der zulässigen Fehler so niedrig gewählt, daß der Betrüger praktisch keine Chance hat, den richtigen Code, zu finden, während andererseits dem rechtmäßigen Benutzer über die gesamte Laufzeit der Karte hinweg einige versehentlich begangene Fehler zugestanden werden. Die Fehler müssen dabei so gespeichert werden, daß der jeweilige Wert auch bei stromloser Anordnung erhalten bleibt und nicht manipulierbar ist. Entsprechend der DE-OS 26 21 271 werden deshalb als Fehlerzähler sogenannten nichtflüchtige Speicher vorgeschlagen, wobei als sicherste Form der irreversiblen Speicherung die Speicherung mit Hilfe sogenannter PROM's möglich ist, bei denen während der Programmierung entsprechende
ORIG/NAL INSPECTED
3OA1109
Leiterbahnen durchgebrannt werden.
Die bisher bekannten, nichtflüchtigen Festkörperspeicher haben jedoch die Eigenschaft, daß während des Einspeichervorgangs, welcher, wie erwähnt, beispielsweise aufgrund des Durchbrennens von Leiterbahnen zustandekommt zwangsläufig eine erhöhte Leistungsaufnahme über einen Zeitraum von einigen Millisekunden zustandekommt, woraus sich wieder Möglichkeiten ergeben, derartige Identifikationselemente zu manipulieren. Durch Überwachung der Stromaufnahme des Identifikationselements könnte nämlich ein Betrüger bei Registrierung eines erhöhten Wertes den Speichervorgang verhindern, indem er die Versorgungsspannung abschaltet. Im Rahmen der DE-OS 26 21 271 ist somit bereits vorgeschlagen worden, eine Simulationsschaltung vorzusehen, die bei jeder Code-Überprüfung eine erhöhte Leistungsaufnahme simuliert. Wird ein falscher Code ermittelt, schaltet eine geeignete Logik die Simulationsschaltung aus und leitet bei nahezu gleichbleibender Leistungsaufnahme den Speichervorgang ein.
Bei der Realisierung derartiger Schutzvorrichtungen zeigt sich jedoch, daß Fehlerzähler und alle zwangsläufig damit verbundenen Zusatzeinrichtungen einen erheblichen Schaltungsaufwand erfordern, der vor allem auch dem Bestreben widerstrebt, die Anordnung bzw. das Halbleiterplättchen für die o. g. Anwendung möglichst klein zu halten. Außerdem schränkt der Fehlerzähler die vorgesehene Gültigkeitsdauer der Aus-
U k I I U 'J
weiskarte unter Umständen stark ein, weil auch bei einer legitimen Benutzung Fehleingaben unvermeidbar sind. Dies gilt umsomehr, wenn der Benutzer einen stark frequentierten Geldausgabeautomaten aufsucht und die Bedienung unter Zeitdruck und
gegebenenfalls von anderen Personen beobachtet vornehmen muß.
Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Identifikationselement der genannten Art
zu schaffen, welches mit erheblich vermindertem Schaltungsaufwand die erwähnten Betrugsmöglichkeiten verhindert und welches eine für den Besitzer des Identifikationselements angenehme Benutzung zuläßt. 15
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß das Identifikationselement mindestens ein aktivierbares Zeitglied enthält, durch das im Anschluß an eine Code-Eingabe die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflußbar ist.
Der Grundgedanke der Erfindung besteht darin, daß ein zeitabhängiges und von der übrigen Schaltung des Identifikationselements entkoppeltes Element (Zeitglied) vorzusehen ist, mit welchem das Identifikationselement nach einer Fehleingabe für einen bestimmten Zeitraum funktionslos gemacht wird, indem beispielsweise die Dateneingangsleitung gesperrt wird. Es ist jedoch ebenso möglich, daß zusätzlich oder auch unabhängig von der erstgenannten Funktion ein Zeit-
ORIQINAL INSPECTED
glied verwendet wird, das die Benutzung des Identifikationselements nach einmaliger Code-Eingabe für einen bestimmten Zeitraum ohne weitere Code-Eingabe ermöglicht.
5
Bei der Nutzung des Zeitgliedes als Sperrelement ist es für dessen Funktion unerheblich, ob das Identifikationselement nach Erkennung einer Fehleingabe von der Versorgungs quelle abgetrennt wird oder nicht.
Das Zeitglied ist jedoch in jedem Fall innerhalb des Identifikationselements derart ausgebildet und elektronisch entkoppelt, daß die Sperrfunktion durch externe Mittel weder aufgehalten noch verändert werden kann. Erst wenn die Dateneingangsleitungen nach Ablauf der Sperrzeit wieder freigegeben werden, ist eine erneute Code-Eingabe und damit die weitere Kommunikation möglich.
In Abhängigkeit von den möglichen Code-Permutationen des gewählten Codes ist die Sperrzeit so bemessen, daß es für einen Betrüger praktisch unmöglich ist, während der vorgegebenen Gültigkeitsdauer der Karte den richtigen Code zu finden, womit durch eine einfache schaltungstechnische Maßnahme die oben genannten Betrugsmöglichkeiten beseitigt werden, während andererseits die vorgesehene Gültigkeitsdauer der Karte in vollem Umfang genutzt werden kann.
In vorteilhafter Weise kann das erfindungsgemäße Zeitglied auch in der Form eingesetzt werden, daß
I I UC3
ein richtig eingegebener Code den Betrieb des Identif ikationselements für einen vorbestimmten Zeitraum ermöglicht. Damit wird der Benutzer in die Lage versetzt, schon vor der eigentlichen Transaktion, unbehelligt und ungestört durch andere Personen, beispielsweise mit Hilfe eines Taschenterminals eine Code-Eingabe vorzunehmen. Bei der beispielsweise an einem Geldausgabeautomat vorgenommenen Transaktion selbst, entfällt dann die Code-Eingabe, so daß innerhalb des vorbestimmten Zeitraums allein durch Eingabe des Identifikationselements in den entsprechenden Automaten die betreffende Transaktion ausgelöst wird. Ein Ausspähen des Codes durch fremde Personen wird damit unmöglich gemacht.
Die oben genannten Funktionen können alternativ aber auch, wenn im Identifikationselement zwei Zeitglieder vorgesehen sind, gemeinsam genutzt werden.
Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der beigefügten Zeichnungen näher beschrieben. 25
Darin zeigen:
Fig. 1 ein Blockschaltbild mit dem gemäß der Erfindung vorgesehenen Zeitglied,
ORfGiNAL INSPECTED
30A 1103
Fig. 2, 3, 4 detaillierte Ausführungsformen des Zeitgliedes von Fig. 1
Fig. 5 ein Blockschaltbild einer Anordnung mit zwei in komplementärer Betriebs
weise betriebenen Zeitgliedern und
Fig. 6 eine modifizierte Ausführungsform der Erfindung.
Fig. 1 zeigt beispielhaft in einem schematisierten Blockschaltbild den Aufbau des erfindungsgemäßen Zeitgliedes, wie es in der integrierten Schaltung eines Identifikationselements enthalten sein kann. Das gezeigte Zeitglied 1 besteht aus einem Ladungselement 3 in Form eines Ladungsspeichers und einem Steuerelement 4. Das Ladungselement 3 ist in einfachstem Fall ein Kondensator, der immer dann geladen wird, wenn von einem Komparator 5 her ein Signal zugeleitet wird. Der Komparator 5 vergleicht beispielsweise den über eine Tastatur eingegebenen Ist-Identifikations-Code mit dem im Identifikationselement gespeicherten Soll-Identifikations-Code und erzeugt ein Fehlersignal, wenn die Zeichenfolgen nicht übereinstimmen. Das mit dem Ladungselement 3 verbundene Steuerelement 4 erzeugt bei geladenem Kondensator ein Ausgangssignal, mit dem die Kommunikation mit dem Identifikationselement für einen vorbestimmten Zeitraum beeinflußbar ist. Diese Beeinflußung kann beispielsweise derart erfolgen, daß mit Hilfe des Ausgangssignals die
ι ι υ a
Dateneingangsleitung des Identifikationselements gesperrt wird, so daß es für den vorbestimmten Zeitraum funktionslos ist.
Das aus den Elementen 3 und 4 bestehende Zeitglied 1 kann in der Technik integrierter Schaltkreise, beispielsweise der MOS-Technik hergestellt sein. Jedoch kann auch die sogenannte "Floating-Gate-Technik" Verwendung finden, welche bei der Herstellung nichtflüchtiger Speicher genutzt wird, die mit UV-Licht oder auch elektrisch löschbar sind. Das Ladungselement 3 besteht in diesem Fall aus einer FET-Transistorzelle, in deren Steuereingang eine isolierte Ladungsinsel (Floating Gate) integriert ist, wobei je nach Ladungszustand der "Insel" die Schaltwelle des Transistors verändert wird. Dabei kann erreicht werden, daß ein einmal geladenes, programmiertes Ladungselement (Speicherzelle) die Ladung und damit den logischen Zustand über mehrere Jahre beibehält. Da die Entladezeit im wesentlichen durch die Art und Dicke der die Insel umgebenden Isolierschicht bedingt ist, kann durch Änderung der Parameter die Entladezeit so variiert werden, daß diese den der Erfindung zugrundeliegenden Erfordernissen angepaßt ist. Um ein unbefugtes Löschen eines derartigen Ladungselementes zu verhindern, müssen ferner entsprechende Maßnahmen vorgenommen werden. So kann beispielsweise eine durch UV-Strahlung löschbare Speicherzelle mit einem Material abgedeckt werden, das UV-Licht absorbiert. Das die Speicherzelle abdeckende Material wird dabei so angeordnet, daß eine Ent-
ORiGiNAL INSPECTED
3041103
fernung zwangsläufig mit der Zerstörung der Zelle verbunden ist.
Die Fig. 2 zeigt eine detailliertere Ausführungsform der Erfindung. Mit dem Fehlerimpuls des !Comparators 5 wird in diesem Fall ein Gatter 6 angesteuert, dessen Ausgang nahezu auf Versorgungsspannung ansteigt und dabei einen Kondensator 7 über eine Diode 8 auflädt, Dieser Kondensator 7 ist mit einem als Impedanzwandler wirkenden Operationsverstärker 9 verbunden, der einen sehr hohen Eingangswiderstand aufweist. Das Ausgangssignal des Operationsverstärkers 9 wird nach Invertierung genutzt, um ein Daten-Eingangsgatter 10 zu sperren.
Damit ein Betrüger den richtigen Code finden kann, muß derselbe die Sperrzeit abwarten, bis das Identifikationselement für einen weiteren Codevergleich neue Daten aufnehmen kann. Abhängig von den möglichen Code-Permutationen wird die Sperrzeit so gewählt, daß ein Betrüger innerhalb der Gültigkeitsdauer des Identifikationselements praktisch keine Chance hat# den richtigen Code zu finden. In diesem Zusammenhang kann folgende Gleichung aufgestellt werden:
Te = — (Jahre)
60 · 24 · 360
wobei Te die Entschlüsselungszeit (Jahre), Ts die Sperrzeit (Minuten) und N die Code-Permutationen sind.
304TIU9
Diese Parameter werden entsprechend dem sicherheitstechnischen Bedürfnis so gewählt, daß die Entschlüsselungszeit beispielsweise ein mehr oder weniger großes Vielfaches der Gültigkeitsdauer des Identifikationselements beträgt.
Die Sperrzeit Ts wird dabei im wesentlichen durch die Entladezeitkonstante des Zeitgliedes bestimmt. Da die beteiligten Entladewiderstande sehr hoch gewählt werden können, lassen sich auch bei Kondensatoren sehr kleiner Kapazität schon relativ lange Entladezeiten erzielen. Die wirksame Sperrzeit nach dem Auftreten eines Fehlersignals kann dadurch noch erheblich verlängert werden, wenn die bei Logikbausteinen übliche Schaltschwelle mit Hilfe eines an den Impedanzwandler angeschlossenen nicht gezeigten Komparators entsprechend niedrig gewählt wird.
Auf der anderen Seite ist aufgrund der geringen Kapazität des Kondensators und des niedrigen, im wesentlichen durch den Durchgangswiderstand der Diode 8 bedingten Aufladewiderstandes aie Aufladezeit so gering, daß ein Betrüger praktisch keine Möglichkeit hat, den Prozeß, dessen Einleitung er zunächst einmal erkennen muß, zu unterbrechen. Die Erkennung dieses Prozesses ist auch deshalb schwierig, weil dazu der Aufladestrom von dem allgemeinen Betriebsstrom isoliert werden muß, was praktisch jedoch nicht möglich ist, weil auch der Betriebsstrom aufgrund der kontinuierlich ablaufenden
3OA1109
Vorgänge im integrierten Schaltkreis ständig mehr oder weniger starken Schwankungen ausgesetzt ist.
Die Fig. 3 zeigt eine Weiterbildung des in der Fig. gezeigten Zeitgliedes. Hier ist die Versorgungsleitung der Schaltung über einen weiteren Kondensator 12 und eine in Sperrichtung geschaltete Diode 13 mit der Schaltungsmasse verbunden. Dieser Kondensator 12 kompensiert den in der Anfangsphase der Aufladung des Kondensators 7 auftretenden Stromimpuls, welcher theoretisch mit entsprechend hohem Aufwand in der in Fig. 2 gezeigten Schaltung detektierbar wäre. Auf der anderen Seite verhindert die Diode 13, daß eine negative Versorgung das Verhalten der Schaltung beeinflußt, wobei die an der Diode abfallende Restspannung mit Hilfe einer Diode 14 kompensiert wird.
Eine weitere Ausführungsform des erfindungsgemäßen Zeitgliedes ist in der Fig. 4 gezeigt. Bei dieser Schaltung wird im Fehlerfall ein interner Umladeprozess eingeleitet, der auf die extern zugängigen Anschlußleitungen des Identifikationselements keinen Einfluß hat. In diesem Fall ist parallel zu dem Kondensator ein weiterer Kondensator 15 vorgesehen, der beim Anlegen der Versorgungsspannung an das Identifikationselement über einen zu diesem Zeitpunkt geschlossenen Schalter 16 aufgeladen wird. Mit dem Auftreten eines Fehlerimpulses wird ein Flip-Flop 17 gesetzt, mit dessen Ausgangssignalen der Schalter 16 geöffnet und ein Schalter 18 geschlossen wird, so daß nunmehr der
Kondensator 7 geladen wird, der die Sperrzeit einleitet. Während des Umladens sowie während der Dauer der Sperrzeit sind die Kondensatoren 7, 15 von der Versorgungsleitung entkoppelt/ so daß weder der Aufladevorgang noch die Dauer der Sperrzeit beeinflußbar sind. Nach Ablauf der Sperrzeit wird das Flip-Flop 17 zurückgesetzt, sο daß der alte Zustand wieder hergestellt ist.
Das erfindungsgemäße Zeitglied gemäß den Ausführungsformen von Fig. 2-4 kann auch dazu genutzt werden, um nach dem Auftreten eines Komparatorausgahgssignals die Betriebsbereitschaft des Identifikationselements für einen vorgegebenen Zeitraum aufrecht zu erhalten.
Ein Problem bei der Handhabung der oben genannten dentifikationselemente besteht nämlich darin, daß die Code-Eingabe am Geldausgabeautomaten durchgeführt wird und deshalb grundsätzlich von fremden Personen ausgespäht werden kann. Dies gilt vor allem dann, wenn die Automaten an stark frequentierten Orten aufgestellt sind.
Es ist in diesem Zusammenhang schon vorgeschlagen worden, das Identifikationselement selbst mit einer mechanisehen Code-Eingabemöglichkeit auszurüsten, die es dem Benutzer ermöglicht, unabhängig von Automaten seinen persönlichen Code einzustellen. Die Maßnahme erfüllt grundsätzlich ihren Zweck, bedingt jedoch einen relativ hohen technischen Aufwand und ist bei Identifikationselementen in Form von Ausweiskarten
3OA1109
mit ihren vorgegebenen Abmessungen schlecht durchführbar. Außerdem erweist es sich als nachteilig, daß nach der Einstellung des Codes dieser am Identifikationselement ablesbar und damit für jedermann zugänglich ist.
Im Rahmen der vorliegenden Erfindung können diese Schwierigkeiten dadurch beseitigt werden, indem das oben erläuterte Zeitglied in der Weise genutzt wird, daß ein richtig eingegebener Code den Betrieb des Identifikationselements für einen vorgegebenen Zeitraum ermöglicht. Zur Code-Eingabe kann in diesem Fall ein persönliches Taschenterminal in der Bauart heute üblicher Taschenrechner verwendet werden. Dieses Gerät kann auch dazu genutzt werden, um andere Daten des Identifikationselements, beispielsweise den jeweiligen gültigen Kontostand in Erfahrung zu bringen. Nach der Eingabe des richtigen Codes an einem vom öffentlichen Geldausgabeautomaten entfernten Ort kann auf diese Weise erreicht werden, daß das Identifikationselement für einen vorgegebenen Zeitraum betriebsbereit ist, wobei die Betriebsbereitschaft durch eine geeignete Anzeige am Taschenterminal visuell erkennbar gemacht werden kann. Die durch mögliches Ausspähen am öffentlichen Geldausgabeautomaten gefährdete Code-Eingabe entfällt. Die Betriebsbereitschaft des Identifikationselements wird nach Beendigung der Transaktion am Geldausgabeautomaten automatisch gelöscht.
Eine vorteilhafte Kombination der zwei genannten
Funktionen des erfindungsgemäßen Zeitgliedes ist in Fig. 5 gezeigt. Dabei wird sowohl beim Auftreten eines Ja-Signals als auch beim Auftreten eines Nein-Signals des !Comparators jeweils ein Zeitglied in der oben detailliert beschriebenen Weise aktiviert. Bei einem Nein-Signal wird das Zeitglied 1 angesteuert und die Funktion des Identifikationselements für einen vorgegebenen Zeitraum blockiert. Bei einem Ja-Signal wird hingegen ein Zeitglied 2 angesteuert, wodurch die Betriebsbereitschaft des Identifikationselements für einen vorbestimmten Zeitraum aufrecht erhalten wird.
Es laufen also unabhängig vom Ausgangssignal des Komparators innerhalb des Identifikationselements die gleichen Vorgänge ab. Der Betrüger hat somit keine Möglichkeit, die Sperrfunktion des Identifikationselements in irgendeiner Weise zu erfahren oder zu manipulieren, weil er aus den nach einer Code-Eingabe extern möglicherweise auftretenden Änderungen der Betriebsdaten keine Rückschlüsse auf die tatsächliche Komparator-Entscheidung ziehen kann. Auf der anderen Seite kann der rechtmäßige Benutzer nach vorheriger Code-Eingabe ohne weitere Code-Eingabe an dem Automaten durch einfaches Einschieben der Karte die gewünschte Funktion auslösen.
Bei den bisher gezeigten Ausführungsformen der Erfindung wird das Identifikationselement nach jeder Fehleingabe für einen vorbestimmten Zeitraum blockiert.
3OA1109
Um Korrekturen am Geldausgabeautomaten oder am persönlichen Taschenterminal trotzdem zu ermöglichen, kann am jeweiligen Gerät eine Taste vorgesehen sein, mit deren Hilfe ein versehentlich falsch eingegebener Code vor der entgültigen Verarbeitung im Gerät annulliert wird.
Eine andere Möglichkeit, versehentlich begangene Fehleingaben zuzulassen, zeigt das Ausführungsbeispiel von Fig. 6. In diesem Fall erfolgt die Blokkierung des Identifikationselements erst nach der zweiten oder dritten Fehleingabe, welche durch einen Zähler 20 ermittelt wird. Dabei ist ferner ein Schwellwertschalter 21 vorgesehen, der ebenfalls das Identifikationselement sperrt, wenn die Versorgungsspannung einen vorgegebenen, die Funktion des Zählers 20 sicherstellenden Wert unterschreitet. Auf diese Weise kann verhindert werden, daß ein Betrüger durch Abschalten der Versorgungsspannung die Zählerinformation löscht, bevor dieser die zulässige Fehlerzahl erreicht hat und damit die Sperrfunktion auslösen kann. Schließlich ist noch eine Steuerlogik 22 vorgesehen, welche ein Freigabesignal erzeugt, das bei Vorhandensein des Ausgangssignals des Schwellenwertschalters 21 eine Aktivierung des Zeitgliedes erlaubt. Dieses Freigabesignal erscheint unmittelbar,nachdem das Identifikationselement zu Beginn der Transaktion an die Versorgungsspannung gelegt wird,und verschwindet, sobald der richtige Code eingegeben wurde. Auf diese Weise kann erreicht werden, daß das Identifikationselement nach dem Abschalten der Versorgungsspannung
3041103
im Anschluß an eine ordnungsgemäße Transaktion nicht blockiert wird.

Claims (17)

  1. IttTKNTANWÄLTK I)R-KAl)OR &DK.KIAJNKKK
    K 13099 / 41 143
    GAO Gesellschaft für Automation und Organisation mbH Euckenstr. 12
    8000 München 70
    Identifikationselement
    Patentansprüche
    1J Identifikationselement, insbesondere für Ausweiskarten und ähnliche Datenträger, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem beispielsweise manuell eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird, dadurch gekennzeichnet, daß das Identifikationselement mindestens ein aktivierbares Zeitglied (1,2) enthält, durch das im Anschluß an die Code-Eingabe die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflußbar ist.
    0U4 ι ι υα
  2. 2. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, daß das aktivierbare Zeitglied ein Sperrglied (1) ist, das im Anschluß an eine falsche Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum blockiert.
  3. 3. Identifikationselement nach Anspruch 1, dadurch gekennz eichnet, daß das aktivierbare Zeitglied ein Freigabeglied (2) ist, das im Anschluß an eine richtige Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum ermöglicht.
  4. 4. Identifikationselement nach Anspruch 2 und 3, dadurch gekennz eichnet, daß das Identifikationselement sowohl ein Sperrglied (1) als auch ein Freigabeglied (2) enthält, die komplementär betrieben werden.
  5. 5. Identifikationselement nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das Zeitglied (1,2) aus einem Ladungselement (3) und einem Steuerelement (4) besteht.
  6. 6. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, daß das Ladungselement (3) ein in der Technologie des integrierten Schaltkreises hergestellter Kondensator ist.
  7. 7. Identifikationselement nach Anspruch 5, dadurch gekennz eichnet, daß das Ladungselement (3) eine in der "Floating-Gate-Technik" hergestellte Speicherzelle ist.
    ORIGINAL INSPECTED
  8. 8. Identifikationselement nach Anspruch 7, dadurch gekennzeichnet, daß das Ladungselement (3) mit einer UV-absorbierenden Schicht abgedeckt ist, die bei Entfernung zwangsläufig zu einer Zerstörung des Elements (3) führt.
  9. 9. Identifikationselement nach einem der Ansprüche bis 8, dadurch gekennzeichnet, daß das Steuerelement ein als Impedanzwandler geschalteter Operationsverstärker (9) ist, der abhängig von der Ladung des Ladungselements (7) ein Steuersignal abgibt.
  10. 10. Identifikationselement nach Anspruch 9, dadurch gekennzeichnet, daß im Ladestromkreis des Ladungselements (7) eine in Durchlaßrichtung geschaltete Diode (8) vorgesehen ist, die das Ladungselement (7) im Ladezustand von der Ansteueranordnung (5,6) entkoppelt.
  11. 11. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß in der Versorgungsleitung des Zeitgliedes (1,2) ein weiteres Ladungselement (12) vorgesehen ist, das den Anfangsladestrom des das Steuersignal beeinflußenden La- dungselementes (7) kompensiert.
  12. 12. Identifikationselement nach einem der Ansprüche 9 bis 11, dadurch gekennz eichnet, daß in der Versorgungsleitung des Zeitgliedes (1,2) zusatzliehe Dioden (13,14) vorgesehen sind, die den Einfluß einer Umpolung der Versorgungsspannung kompensieren.
  13. 13. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß parallel zum das Steuersignal beeinflussenden Ladungselementes (7) ein weiteres Ladungselement (15) vorgesehen ist, das bei jeder Inbetriebnahme des Identifikationselementes aufladbar ist und das über ein entsprechend angesteuertes Schaltelement (18) beim Auftreten eines Fehlersignals seine Ladung an das das Steuersignal beeinflußende Ladungselement (7) abgibt.
  14. 14. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zusätzlich ein rückstellbarer Zähler (20) vorgesehen ist, der erst nach mehrmaligem Auftreten eines Fehlersignals das Zeitglied (1,2) ansteuert.
  15. 15. Identifikationselement nach einem der vorhergehenhenden Ansprüche, dadurch gekennzeichnet, daß es zusätzlich einen Schwellwertschalter (21) aufweist, der das Zeitglied (1,2) bei Unterschreitung der Versorgungsspannung unterhalb eines vorgegebenen Werts ansteuert.
  16. 16. Identifikationselement nach einer der vorhergehenden Ansprüche, dadurch gekennz eichnet, daß die Code-Eingabe in das Identifikationselement mit Hilfe eines Taschenterminals durchführbar ist.
  17. 17. Identifikationselement nach Anspruch 16, dadurch gekennzeichnet, daß das Taschenterminal eine Anzeige aufweist, mit der die Betriebsbereitschaft des Identifikationselements sichtbar gemacht werden kann.
    ORIGINAL INSPECTED
DE19803041109 1980-10-31 1980-10-31 Identifikationselement Granted DE3041109A1 (de)

Priority Applications (12)

Application Number Priority Date Filing Date Title
DE19803041109 DE3041109A1 (de) 1980-10-31 1980-10-31 Identifikationselement
US06/309,785 US4484067A (en) 1980-10-31 1981-10-08 Card identification system
JP16850481A JPS57120183A (en) 1980-10-31 1981-10-21 Discrimination element
NL8104842A NL192848C (nl) 1980-10-31 1981-10-27 Identificatie-element.
GB8132281A GB2088605B (en) 1980-10-31 1981-10-27 An identification element
CH6899/81A CH656014A5 (de) 1980-10-31 1981-10-28 Identifikationselement fuer datentraeger, insbesondere ausweiskarten.
SE8106354A SE462876B (sv) 1980-10-31 1981-10-28 Identifieringselement i form av en integrerad krets inkorporerad i identitetskort eller liknande databaerare
IT68405/81A IT1145571B (it) 1980-10-31 1981-10-29 Elemento di identificatione in codice a circuito integrato particolarmente per carte d identita tessere e simili
FR8120410A FR2493564B1 (fr) 1980-10-31 1981-10-30 Element d'identification de support d'informations
BE6/47545A BE890950A (fr) 1980-10-31 1981-10-30 Element d'identification, notamment pour cartes d'identite
JP1317419A JPH02288993A (ja) 1980-10-31 1989-12-06 識別要素
SE9001035A SE506491C2 (sv) 1980-10-31 1990-03-22 Identifieringselement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803041109 DE3041109A1 (de) 1980-10-31 1980-10-31 Identifikationselement

Publications (2)

Publication Number Publication Date
DE3041109A1 true DE3041109A1 (de) 1982-06-09
DE3041109C2 DE3041109C2 (de) 1989-06-08

Family

ID=6115684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803041109 Granted DE3041109A1 (de) 1980-10-31 1980-10-31 Identifikationselement

Country Status (10)

Country Link
US (1) US4484067A (de)
JP (2) JPS57120183A (de)
BE (1) BE890950A (de)
CH (1) CH656014A5 (de)
DE (1) DE3041109A1 (de)
FR (1) FR2493564B1 (de)
GB (1) GB2088605B (de)
IT (1) IT1145571B (de)
NL (1) NL192848C (de)
SE (2) SE462876B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1333407A2 (de) * 2002-01-31 2003-08-06 Giesecke & Devrient GmbH Elektronisches Zahlungstransferverfahren
FR2847695A1 (fr) * 2002-11-25 2004-05-28 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60191364A (ja) * 1984-03-12 1985-09-28 Ryoichi Mori パスワ−ド利用システム
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS60181887A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS60198682A (ja) * 1984-03-21 1985-10-08 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4749982A (en) * 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
DE3671119D1 (de) * 1985-07-03 1990-06-13 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
JPH0734217B2 (ja) * 1985-10-29 1995-04-12 オムロン株式会社 カードシステム
JPS62137692A (ja) * 1985-12-11 1987-06-20 Hitachi Ltd 個人識別カ−ド
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62168291A (ja) * 1986-01-21 1987-07-24 Oki Electric Ind Co Ltd 識別媒体及びこの識別媒体の使用方法
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JP2575809B2 (ja) * 1988-06-03 1997-01-29 沖電気工業株式会社 Icカード
JP2562482B2 (ja) * 1988-06-03 1996-12-11 沖電気工業株式会社 Icカード
GB2220772A (en) * 1988-07-14 1990-01-17 Unisys Corp Keyboard operated system
JPH0731658B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
JPH0731657B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
WO1990007756A1 (en) * 1988-12-29 1990-07-12 Unisys Corporation Keyboard operated system
FR2707409B3 (fr) * 1993-07-09 1995-06-23 Solaic Sa Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
DK116996A (da) 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19941682A1 (de) * 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
ATE263989T1 (de) 2000-01-19 2004-04-15 Infineon Technologies Ag Integrierte sicherheitsschaltung
JP2002196988A (ja) * 2000-12-27 2002-07-12 Sharp Corp 記憶媒体
EP1413980A1 (de) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken
JP4557538B2 (ja) * 2003-12-10 2010-10-06 株式会社東芝 Icカード
WO2007107417A1 (en) * 2006-03-23 2007-09-27 International Business Machines Corporation Method and systems for limiting repeated accesses to an electronic device
WO2008084018A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Verrouillage temporaire d'un circuit electronique
WO2008084017A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Limitation d'acces a une ressource d'un circuit electronique
JP5070297B2 (ja) * 2007-01-05 2012-11-07 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路に含まれる情報の保護
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE755530A (fr) * 1969-09-09 1971-02-01 Speytec Ltd Systeme de distribution et carte de securite a utiliser avec celui-ci
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US3953769A (en) * 1974-07-29 1976-04-27 Sargent & Greenleaf, Inc. Electronic security control system
US4001610A (en) * 1975-06-30 1977-01-04 Ordnance Research, Inc. Time delay circuit
JPS5277554A (en) * 1975-12-23 1977-06-30 Fujitsu Ltd Cash register giving card processing function
US4158874A (en) * 1976-07-28 1979-06-19 C.P.P.L., Inc. Safety interlock system
US4086476A (en) * 1976-07-29 1978-04-25 Ncr Corporation Control circuit for a code reading device
US4053790A (en) * 1976-08-31 1977-10-11 Heath Company Power line switch with time delay turn off
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS5559531A (en) * 1978-10-30 1980-05-06 Sharp Corp Transmission/reception system for key input information
US4236068A (en) * 1979-03-29 1980-11-25 Walton Charles A Personal identification and signaling system
US4323799A (en) * 1979-08-09 1982-04-06 Bell Telephone Laboratories, Incorporated Impulse activated time delay self-restoring switch
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4322719A (en) * 1980-10-24 1982-03-30 Moorhouse John H Coded solid state entry device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1333407A2 (de) * 2002-01-31 2003-08-06 Giesecke & Devrient GmbH Elektronisches Zahlungstransferverfahren
EP1333407A3 (de) * 2002-01-31 2005-09-07 Giesecke & Devrient GmbH Elektronisches Zahlungstransferverfahren
FR2847695A1 (fr) * 2002-11-25 2004-05-28 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
WO2004051558A1 (fr) * 2002-11-25 2004-06-17 Oberthur Card Systems S.A. Entite electronique securisee integrant la gestion de la duree de vie d’un objet
US10134217B2 (en) 2002-11-25 2018-11-20 Idemia France Secure electronic entity integrating life span management of an object

Also Published As

Publication number Publication date
SE462876B (sv) 1990-09-10
SE9001035D0 (sv) 1990-03-22
JPS57120183A (en) 1982-07-27
NL8104842A (nl) 1982-05-17
JPS6343791B2 (de) 1988-09-01
DE3041109C2 (de) 1989-06-08
IT8168405A0 (it) 1981-10-29
NL192848B (nl) 1997-11-03
BE890950A (fr) 1982-02-15
GB2088605B (en) 1984-11-28
SE9001035L (sv) 1990-03-22
NL192848C (nl) 1998-03-04
IT1145571B (it) 1986-11-05
FR2493564A1 (fr) 1982-05-07
JPH02288993A (ja) 1990-11-28
FR2493564B1 (fr) 1987-06-05
SE506491C2 (sv) 1997-12-22
SE8106354L (sv) 1982-05-01
GB2088605A (en) 1982-06-09
US4484067A (en) 1984-11-20
CH656014A5 (de) 1986-05-30
JPH0413753B2 (de) 1992-03-10

Similar Documents

Publication Publication Date Title
DE3041109C2 (de)
DE2512935C2 (de) Datenaustauschsystem
DE2621271C2 (de) Tragbarer Datenträger
DE2837201C2 (de)
EP1249003B1 (de) Integrierte sicherheitsschaltung
DE3736882C2 (de) Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
EP0268106B1 (de) System zur bargeldlosen Durchführung von Transaktionen
DE102005055158B4 (de) Schaltungsanordnung mit einer Einrichtung zur Erkennung von Manipulationsversuchen und Verfahren zur Erkennung von Manipulationsversuchen bei einer Schaltungsanordnung
EP0151714A2 (de) Vorrichtung zur Sicherung geheimer Informationen
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE102005056940B4 (de) Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
DE60128646T2 (de) Verfahren und Vorrichtung zum Schutz gegen unbefugte Benutzung eines integrierten Schaltkreises
DE69913142T2 (de) Vorrichtung und verfahren zur sicheren informationsverarbeitung
EP1114460B1 (de) Halbleiterchip mit oberflächenabdeckung
DE2626619A1 (de) Magnetkarten-lesesystem fuer indirekten betrieb, das wie im direkten betrieb funktionieren kann
DE60318481T2 (de) Elektronische gesicherte einrichtung mit verwaltung der lebensdauer eines objekts
DE102006048969B4 (de) Schaltungsanordnung und Verfahren zum Unterbinden eines Schaltungsbetriebs
DE10360998B4 (de) Schutz von Chips gegen Attacken
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE19548903A1 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE69820080T2 (de) Verfahren zum schreiben von binären datenwörtern mittels elektrisch-programmierbarer und löschbarer speicherzellen
EP1208546B1 (de) Schaltung und verfahren zur sicherung elektronischer vorrichtungen
WO2004036649A1 (de) Chip mit angriffsschutz
EP0329966B1 (de) Verfahren zum Sichern von in einem Datenspeicher abgelegten geheimen Codedaten und Schaltungsanordnung zur Durchführung des Verfahrens
EP1342209B1 (de) Verfahren zur entwertung eines datenträgers

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee