DE3041109A1 - Identifikationselement - Google Patents
IdentifikationselementInfo
- Publication number
- DE3041109A1 DE3041109A1 DE19803041109 DE3041109A DE3041109A1 DE 3041109 A1 DE3041109 A1 DE 3041109A1 DE 19803041109 DE19803041109 DE 19803041109 DE 3041109 A DE3041109 A DE 3041109A DE 3041109 A1 DE3041109 A1 DE 3041109A1
- Authority
- DE
- Germany
- Prior art keywords
- identification element
- identification
- charging
- element according
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Input From Keyboards Or The Like (AREA)
- Secondary Cells (AREA)
Description
Die Erfindung betrifft ein Identifikatxonselement,
insbesondere für Ausweiskarten und ähnliche Datenträger, das neben allgemeinen Daten einen Identifikationscode
enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem beispielsweise
manuell eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird.
Identifikationselemente der oben genannten Art werden
in Form integrierter Schaltkreise in Ausweiskarten oder ähnliche Datenträger eingebaut, die in letzter
Zeit zunehmend im automatischen Geld- und Dienstleistungsverkehr zum Einsatz kommen. Um nur dem Eigentümer
der Ausweiskarte die Benutzung zu ermöglichen, enthält das Identifikationselement einen nur ihm bekannten
vertraulichen Code, welcher beispielsweise die Form einer vierstelligen Ziffer aufweisen kann,
die bei jeder Benutzung der Karte mit einer vom Benutzer über ein geeignetes Terminal eingegebenen
Ziffer verglichen wird. Nur wenn die Zeichenfolgen der beiden Ziffern übereinstimmen, kann die Ausweiskarte
tatsächlich genutzt werden, um beispielsweise von einem Konto Geld abzuheben.
Falls eine mit einem derartigen Identifikationselement
versehene Karte gestohlen wird oder verlorengeht, bietet sich grundsätzlich einem mit der Materie vertrauten
Betrüger die Möglichkeit, den vertraulichen Code dadurch in Erfahrung zu bringen, daß er mit
Hilfe eines geeigneten Programms und entsprechend
OUH I
hoher Zyklusfrequenzen alle Code-Möglichkeiten innerhalb kurzer Zeit durchspielt und die Reaktion
des Identifikationselements auf den richtigen Code auswertet. Dabei kommt dem Betrüger die Tatsache
zugute, daß der Code, der für den Benutzer leicht merkbar sein soll, in den meisten Fällen aus
nur wenigen Zeichen besteht.
Aus diesem Grunde ist bereits vorgeschlagen worden, die oben genannte Betrugsmöglichkeit durch einen
sogenannten Fehlerzähler auszuschließen (siehe dazu US-PS 3 906 460 und DE-OS 26 21 271). Der Fehlerzähler
registriert dabei jeden falsch eingegebenen Code und verhindert die Kommunikation bzw. zerstört
die Anordnung, sobald eine vorgesehene Fehlerzahl ererreicht ist. Gemessen an der Zahl der Code-Möglichkeiten
wird in diesem Zusammenhang die Zahl der zulässigen Fehler so niedrig gewählt, daß der Betrüger
praktisch keine Chance hat, den richtigen Code, zu finden, während andererseits dem rechtmäßigen Benutzer
über die gesamte Laufzeit der Karte hinweg einige versehentlich begangene Fehler zugestanden werden.
Die Fehler müssen dabei so gespeichert werden, daß der jeweilige Wert auch bei stromloser Anordnung erhalten
bleibt und nicht manipulierbar ist. Entsprechend der DE-OS 26 21 271 werden deshalb als Fehlerzähler
sogenannten nichtflüchtige Speicher vorgeschlagen, wobei als sicherste Form der irreversiblen Speicherung die
Speicherung mit Hilfe sogenannter PROM's möglich ist, bei denen während der Programmierung entsprechende
ORIG/NAL INSPECTED
3OA1109
Leiterbahnen durchgebrannt werden.
Die bisher bekannten, nichtflüchtigen Festkörperspeicher
haben jedoch die Eigenschaft, daß während des Einspeichervorgangs, welcher, wie erwähnt, beispielsweise
aufgrund des Durchbrennens von Leiterbahnen zustandekommt zwangsläufig eine erhöhte Leistungsaufnahme über
einen Zeitraum von einigen Millisekunden zustandekommt, woraus sich wieder Möglichkeiten ergeben, derartige
Identifikationselemente zu manipulieren. Durch Überwachung der Stromaufnahme des Identifikationselements
könnte nämlich ein Betrüger bei Registrierung eines erhöhten Wertes den Speichervorgang verhindern, indem
er die Versorgungsspannung abschaltet. Im Rahmen der DE-OS 26 21 271 ist somit bereits vorgeschlagen worden,
eine Simulationsschaltung vorzusehen, die bei jeder Code-Überprüfung eine erhöhte Leistungsaufnahme simuliert.
Wird ein falscher Code ermittelt, schaltet eine geeignete Logik die Simulationsschaltung aus und
leitet bei nahezu gleichbleibender Leistungsaufnahme den Speichervorgang ein.
Bei der Realisierung derartiger Schutzvorrichtungen zeigt sich jedoch, daß Fehlerzähler und alle zwangsläufig
damit verbundenen Zusatzeinrichtungen einen erheblichen Schaltungsaufwand erfordern, der vor allem
auch dem Bestreben widerstrebt, die Anordnung bzw. das Halbleiterplättchen für die o. g. Anwendung möglichst
klein zu halten. Außerdem schränkt der Fehlerzähler die vorgesehene Gültigkeitsdauer der Aus-
U k I I U 'J
weiskarte unter Umständen stark ein, weil auch bei einer legitimen Benutzung Fehleingaben unvermeidbar
sind. Dies gilt umsomehr, wenn der Benutzer einen stark frequentierten Geldausgabeautomaten aufsucht
und die Bedienung unter Zeitdruck und
gegebenenfalls von anderen Personen beobachtet vornehmen muß.
Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Identifikationselement der genannten Art
zu schaffen, welches mit erheblich vermindertem Schaltungsaufwand die erwähnten Betrugsmöglichkeiten verhindert
und welches eine für den Besitzer des Identifikationselements angenehme Benutzung zuläßt.
15
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß das Identifikationselement mindestens ein aktivierbares
Zeitglied enthält, durch das im Anschluß an eine Code-Eingabe die Kommunikation mit dem Element
für einen vorgegebenen Zeitraum beeinflußbar ist.
Der Grundgedanke der Erfindung besteht darin, daß ein zeitabhängiges und von der übrigen Schaltung des
Identifikationselements entkoppeltes Element (Zeitglied) vorzusehen ist, mit welchem das Identifikationselement nach einer Fehleingabe für einen bestimmten
Zeitraum funktionslos gemacht wird, indem beispielsweise die Dateneingangsleitung gesperrt wird. Es
ist jedoch ebenso möglich, daß zusätzlich oder auch unabhängig von der erstgenannten Funktion ein Zeit-
ORIQINAL INSPECTED
glied verwendet wird, das die Benutzung des Identifikationselements
nach einmaliger Code-Eingabe für einen bestimmten Zeitraum ohne weitere Code-Eingabe
ermöglicht.
5
5
Bei der Nutzung des Zeitgliedes als Sperrelement ist es für dessen Funktion unerheblich, ob das Identifikationselement
nach Erkennung einer Fehleingabe von der Versorgungs quelle abgetrennt wird oder nicht.
Das Zeitglied ist jedoch in jedem Fall innerhalb des Identifikationselements derart ausgebildet und
elektronisch entkoppelt, daß die Sperrfunktion durch externe Mittel weder aufgehalten noch verändert
werden kann. Erst wenn die Dateneingangsleitungen nach Ablauf der Sperrzeit wieder freigegeben werden,
ist eine erneute Code-Eingabe und damit die weitere Kommunikation möglich.
In Abhängigkeit von den möglichen Code-Permutationen des gewählten Codes ist die Sperrzeit so bemessen,
daß es für einen Betrüger praktisch unmöglich ist, während der vorgegebenen Gültigkeitsdauer der Karte
den richtigen Code zu finden, womit durch eine einfache schaltungstechnische Maßnahme die oben
genannten Betrugsmöglichkeiten beseitigt werden, während andererseits die vorgesehene Gültigkeitsdauer
der Karte in vollem Umfang genutzt werden kann.
In vorteilhafter Weise kann das erfindungsgemäße Zeitglied auch in der Form eingesetzt werden, daß
I I UC3
ein richtig eingegebener Code den Betrieb des Identif ikationselements für einen vorbestimmten Zeitraum
ermöglicht. Damit wird der Benutzer in die Lage versetzt, schon vor der eigentlichen Transaktion,
unbehelligt und ungestört durch andere Personen, beispielsweise mit Hilfe eines Taschenterminals eine
Code-Eingabe vorzunehmen. Bei der beispielsweise an einem Geldausgabeautomat vorgenommenen Transaktion
selbst, entfällt dann die Code-Eingabe, so daß innerhalb des vorbestimmten Zeitraums allein durch
Eingabe des Identifikationselements in den entsprechenden Automaten die betreffende Transaktion ausgelöst
wird. Ein Ausspähen des Codes durch fremde Personen wird damit unmöglich gemacht.
Die oben genannten Funktionen können alternativ aber auch, wenn im Identifikationselement zwei Zeitglieder
vorgesehen sind, gemeinsam genutzt werden.
Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der beigefügten Zeichnungen näher beschrieben.
25
Darin zeigen:
Fig. 1 ein Blockschaltbild mit dem gemäß der Erfindung vorgesehenen Zeitglied,
ORfGiNAL INSPECTED
30A 1103
Fig. 2, 3, 4 detaillierte Ausführungsformen des Zeitgliedes von Fig. 1
Fig. 5 ein Blockschaltbild einer Anordnung mit zwei in komplementärer Betriebs
weise betriebenen Zeitgliedern und
Fig. 6 eine modifizierte Ausführungsform der
Erfindung.
Fig. 1 zeigt beispielhaft in einem schematisierten Blockschaltbild den Aufbau des erfindungsgemäßen Zeitgliedes,
wie es in der integrierten Schaltung eines Identifikationselements enthalten sein kann. Das
gezeigte Zeitglied 1 besteht aus einem Ladungselement 3 in Form eines Ladungsspeichers und einem Steuerelement
4. Das Ladungselement 3 ist in einfachstem Fall ein Kondensator, der immer dann geladen wird,
wenn von einem Komparator 5 her ein Signal zugeleitet wird. Der Komparator 5 vergleicht beispielsweise den
über eine Tastatur eingegebenen Ist-Identifikations-Code mit dem im Identifikationselement gespeicherten
Soll-Identifikations-Code und erzeugt ein Fehlersignal,
wenn die Zeichenfolgen nicht übereinstimmen. Das mit dem Ladungselement 3 verbundene Steuerelement 4 erzeugt
bei geladenem Kondensator ein Ausgangssignal, mit dem die Kommunikation mit dem Identifikationselement
für einen vorbestimmten Zeitraum beeinflußbar ist. Diese Beeinflußung kann beispielsweise derart
erfolgen, daß mit Hilfe des Ausgangssignals die
ι ι υ a
Dateneingangsleitung des Identifikationselements gesperrt wird, so daß es für den vorbestimmten Zeitraum
funktionslos ist.
Das aus den Elementen 3 und 4 bestehende Zeitglied 1 kann in der Technik integrierter Schaltkreise, beispielsweise
der MOS-Technik hergestellt sein. Jedoch kann auch die sogenannte "Floating-Gate-Technik"
Verwendung finden, welche bei der Herstellung nichtflüchtiger Speicher genutzt wird, die mit UV-Licht
oder auch elektrisch löschbar sind. Das Ladungselement 3 besteht in diesem Fall aus einer FET-Transistorzelle,
in deren Steuereingang eine isolierte Ladungsinsel (Floating Gate) integriert ist, wobei
je nach Ladungszustand der "Insel" die Schaltwelle des Transistors verändert wird. Dabei kann erreicht
werden, daß ein einmal geladenes, programmiertes Ladungselement (Speicherzelle) die Ladung und damit den
logischen Zustand über mehrere Jahre beibehält. Da die Entladezeit im wesentlichen durch die Art und
Dicke der die Insel umgebenden Isolierschicht bedingt ist, kann durch Änderung der Parameter die Entladezeit
so variiert werden, daß diese den der Erfindung zugrundeliegenden Erfordernissen angepaßt ist. Um
ein unbefugtes Löschen eines derartigen Ladungselementes zu verhindern, müssen ferner entsprechende
Maßnahmen vorgenommen werden. So kann beispielsweise eine durch UV-Strahlung löschbare Speicherzelle mit
einem Material abgedeckt werden, das UV-Licht absorbiert. Das die Speicherzelle abdeckende Material
wird dabei so angeordnet, daß eine Ent-
ORiGiNAL INSPECTED
3041103
fernung zwangsläufig mit der Zerstörung der Zelle verbunden ist.
Die Fig. 2 zeigt eine detailliertere Ausführungsform
der Erfindung. Mit dem Fehlerimpuls des !Comparators 5 wird in diesem Fall ein Gatter 6 angesteuert,
dessen Ausgang nahezu auf Versorgungsspannung ansteigt
und dabei einen Kondensator 7 über eine Diode 8 auflädt, Dieser Kondensator 7 ist mit einem als Impedanzwandler
wirkenden Operationsverstärker 9 verbunden, der einen sehr hohen Eingangswiderstand aufweist. Das Ausgangssignal
des Operationsverstärkers 9 wird nach Invertierung genutzt, um ein Daten-Eingangsgatter
10 zu sperren.
Damit ein Betrüger den richtigen Code finden kann, muß derselbe die Sperrzeit abwarten, bis das Identifikationselement
für einen weiteren Codevergleich neue Daten aufnehmen kann. Abhängig von den möglichen
Code-Permutationen wird die Sperrzeit so gewählt, daß ein Betrüger innerhalb der Gültigkeitsdauer
des Identifikationselements praktisch keine Chance hat# den richtigen Code zu finden. In diesem Zusammenhang
kann folgende Gleichung aufgestellt werden:
Te = — (Jahre)
60 · 24 · 360
wobei Te die Entschlüsselungszeit (Jahre), Ts die Sperrzeit (Minuten) und N die Code-Permutationen sind.
304TIU9
Diese Parameter werden entsprechend dem sicherheitstechnischen Bedürfnis so gewählt, daß die Entschlüsselungszeit
beispielsweise ein mehr oder weniger großes Vielfaches der Gültigkeitsdauer des Identifikationselements
beträgt.
Die Sperrzeit Ts wird dabei im wesentlichen durch die
Entladezeitkonstante des Zeitgliedes bestimmt. Da die beteiligten Entladewiderstande sehr hoch gewählt
werden können, lassen sich auch bei Kondensatoren sehr kleiner Kapazität schon relativ lange Entladezeiten
erzielen. Die wirksame Sperrzeit nach dem Auftreten eines Fehlersignals kann dadurch noch erheblich verlängert
werden, wenn die bei Logikbausteinen übliche Schaltschwelle mit Hilfe eines an den Impedanzwandler angeschlossenen
nicht gezeigten Komparators entsprechend
niedrig gewählt wird.
Auf der anderen Seite ist aufgrund der geringen Kapazität des Kondensators und des niedrigen, im wesentlichen
durch den Durchgangswiderstand der Diode 8 bedingten Aufladewiderstandes aie Aufladezeit so gering, daß
ein Betrüger praktisch keine Möglichkeit hat, den Prozeß, dessen Einleitung er zunächst einmal erkennen
muß, zu unterbrechen. Die Erkennung dieses Prozesses ist auch deshalb schwierig, weil dazu der Aufladestrom
von dem allgemeinen Betriebsstrom isoliert werden muß, was praktisch jedoch nicht möglich ist, weil auch der
Betriebsstrom aufgrund der kontinuierlich ablaufenden
3OA1109
Vorgänge im integrierten Schaltkreis ständig mehr oder weniger starken Schwankungen ausgesetzt ist.
Die Fig. 3 zeigt eine Weiterbildung des in der Fig. gezeigten Zeitgliedes. Hier ist die Versorgungsleitung
der Schaltung über einen weiteren Kondensator 12 und eine in Sperrichtung geschaltete Diode 13 mit der
Schaltungsmasse verbunden. Dieser Kondensator 12 kompensiert den in der Anfangsphase der Aufladung
des Kondensators 7 auftretenden Stromimpuls, welcher theoretisch mit entsprechend hohem Aufwand in der in
Fig. 2 gezeigten Schaltung detektierbar wäre. Auf der anderen Seite verhindert die Diode 13, daß eine
negative Versorgung das Verhalten der Schaltung beeinflußt, wobei die an der Diode abfallende Restspannung
mit Hilfe einer Diode 14 kompensiert wird.
Eine weitere Ausführungsform des erfindungsgemäßen Zeitgliedes
ist in der Fig. 4 gezeigt. Bei dieser Schaltung wird im Fehlerfall ein interner Umladeprozess
eingeleitet, der auf die extern zugängigen Anschlußleitungen des Identifikationselements keinen Einfluß
hat. In diesem Fall ist parallel zu dem Kondensator ein weiterer Kondensator 15 vorgesehen, der beim Anlegen
der Versorgungsspannung an das Identifikationselement über einen zu diesem Zeitpunkt geschlossenen
Schalter 16 aufgeladen wird. Mit dem Auftreten eines Fehlerimpulses wird ein Flip-Flop 17 gesetzt, mit
dessen Ausgangssignalen der Schalter 16 geöffnet und ein Schalter 18 geschlossen wird, so daß nunmehr der
Kondensator 7 geladen wird, der die Sperrzeit einleitet.
Während des Umladens sowie während der Dauer der Sperrzeit sind die Kondensatoren 7, 15 von der
Versorgungsleitung entkoppelt/ so daß weder der Aufladevorgang noch die Dauer der Sperrzeit beeinflußbar
sind. Nach Ablauf der Sperrzeit wird das Flip-Flop 17 zurückgesetzt, sο daß der alte Zustand wieder
hergestellt ist.
Das erfindungsgemäße Zeitglied gemäß den Ausführungsformen von Fig. 2-4 kann auch dazu genutzt werden,
um nach dem Auftreten eines Komparatorausgahgssignals
die Betriebsbereitschaft des Identifikationselements für einen vorgegebenen Zeitraum aufrecht zu erhalten.
Ein Problem bei der Handhabung der oben genannten dentifikationselemente besteht nämlich darin, daß
die Code-Eingabe am Geldausgabeautomaten durchgeführt wird und deshalb grundsätzlich von fremden Personen
ausgespäht werden kann. Dies gilt vor allem dann, wenn die Automaten an stark frequentierten Orten
aufgestellt sind.
Es ist in diesem Zusammenhang schon vorgeschlagen worden, das Identifikationselement selbst mit einer mechanisehen
Code-Eingabemöglichkeit auszurüsten, die es dem Benutzer ermöglicht, unabhängig von Automaten
seinen persönlichen Code einzustellen. Die Maßnahme erfüllt grundsätzlich ihren Zweck, bedingt jedoch
einen relativ hohen technischen Aufwand und ist bei Identifikationselementen in Form von Ausweiskarten
3OA1109
mit ihren vorgegebenen Abmessungen schlecht durchführbar.
Außerdem erweist es sich als nachteilig, daß nach der Einstellung des Codes dieser am Identifikationselement ablesbar und damit für jedermann zugänglich
ist.
Im Rahmen der vorliegenden Erfindung können diese Schwierigkeiten dadurch beseitigt werden, indem das
oben erläuterte Zeitglied in der Weise genutzt wird, daß ein richtig eingegebener Code den Betrieb des
Identifikationselements für einen vorgegebenen Zeitraum
ermöglicht. Zur Code-Eingabe kann in diesem Fall ein persönliches Taschenterminal in der Bauart heute
üblicher Taschenrechner verwendet werden. Dieses Gerät kann auch dazu genutzt werden, um andere Daten
des Identifikationselements, beispielsweise den jeweiligen gültigen Kontostand in Erfahrung zu bringen.
Nach der Eingabe des richtigen Codes an einem vom öffentlichen Geldausgabeautomaten entfernten Ort kann
auf diese Weise erreicht werden, daß das Identifikationselement für einen vorgegebenen Zeitraum betriebsbereit
ist, wobei die Betriebsbereitschaft durch eine geeignete Anzeige am Taschenterminal visuell erkennbar gemacht werden kann. Die
durch mögliches Ausspähen am öffentlichen Geldausgabeautomaten gefährdete Code-Eingabe entfällt. Die Betriebsbereitschaft
des Identifikationselements wird nach Beendigung der Transaktion am Geldausgabeautomaten
automatisch gelöscht.
Eine vorteilhafte Kombination der zwei genannten
Funktionen des erfindungsgemäßen Zeitgliedes ist
in Fig. 5 gezeigt. Dabei wird sowohl beim Auftreten eines Ja-Signals als auch beim Auftreten eines
Nein-Signals des !Comparators jeweils ein Zeitglied in der oben detailliert beschriebenen Weise aktiviert.
Bei einem Nein-Signal wird das Zeitglied 1 angesteuert und die Funktion des Identifikationselements
für einen vorgegebenen Zeitraum blockiert. Bei einem Ja-Signal wird hingegen ein Zeitglied 2 angesteuert,
wodurch die Betriebsbereitschaft des Identifikationselements für einen vorbestimmten Zeitraum aufrecht
erhalten wird.
Es laufen also unabhängig vom Ausgangssignal des Komparators innerhalb des Identifikationselements die
gleichen Vorgänge ab. Der Betrüger hat somit keine Möglichkeit, die Sperrfunktion des Identifikationselements in irgendeiner Weise zu erfahren oder zu
manipulieren, weil er aus den nach einer Code-Eingabe extern möglicherweise auftretenden Änderungen der Betriebsdaten
keine Rückschlüsse auf die tatsächliche Komparator-Entscheidung ziehen kann. Auf der anderen
Seite kann der rechtmäßige Benutzer nach vorheriger Code-Eingabe ohne weitere Code-Eingabe an dem Automaten
durch einfaches Einschieben der Karte die gewünschte Funktion auslösen.
Bei den bisher gezeigten Ausführungsformen der Erfindung
wird das Identifikationselement nach jeder Fehleingabe für einen vorbestimmten Zeitraum blockiert.
3OA1109
Um Korrekturen am Geldausgabeautomaten oder am persönlichen
Taschenterminal trotzdem zu ermöglichen, kann am jeweiligen Gerät eine Taste vorgesehen sein,
mit deren Hilfe ein versehentlich falsch eingegebener Code vor der entgültigen Verarbeitung im
Gerät annulliert wird.
Eine andere Möglichkeit, versehentlich begangene Fehleingaben zuzulassen, zeigt das Ausführungsbeispiel
von Fig. 6. In diesem Fall erfolgt die Blokkierung des Identifikationselements erst nach der
zweiten oder dritten Fehleingabe, welche durch einen Zähler 20 ermittelt wird. Dabei ist ferner
ein Schwellwertschalter 21 vorgesehen, der ebenfalls das Identifikationselement sperrt, wenn die Versorgungsspannung einen vorgegebenen, die Funktion des Zählers
20 sicherstellenden Wert unterschreitet. Auf diese Weise kann verhindert werden, daß ein Betrüger durch
Abschalten der Versorgungsspannung die Zählerinformation
löscht, bevor dieser die zulässige Fehlerzahl erreicht hat und damit die Sperrfunktion auslösen
kann. Schließlich ist noch eine Steuerlogik 22 vorgesehen, welche ein Freigabesignal erzeugt, das bei Vorhandensein
des Ausgangssignals des Schwellenwertschalters 21 eine Aktivierung des Zeitgliedes erlaubt. Dieses
Freigabesignal erscheint unmittelbar,nachdem das Identifikationselement zu Beginn der Transaktion an
die Versorgungsspannung gelegt wird,und verschwindet,
sobald der richtige Code eingegeben wurde. Auf diese Weise kann erreicht werden, daß das Identifikationselement nach dem Abschalten der Versorgungsspannung
3041103
im Anschluß an eine ordnungsgemäße Transaktion nicht blockiert wird.
Claims (17)
- IttTKNTANWÄLTK I)R-KAl)OR &DK.KIAJNKKKK 13099 / 41 143GAO Gesellschaft für Automation und Organisation mbH Euckenstr. 12
8000 München 70IdentifikationselementPatentansprüche1J Identifikationselement, insbesondere für Ausweiskarten und ähnliche Datenträger, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem beispielsweise manuell eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird, dadurch gekennzeichnet, daß das Identifikationselement mindestens ein aktivierbares Zeitglied (1,2) enthält, durch das im Anschluß an die Code-Eingabe die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflußbar ist.0U4 ι ι υα - 2. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, daß das aktivierbare Zeitglied ein Sperrglied (1) ist, das im Anschluß an eine falsche Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum blockiert.
- 3. Identifikationselement nach Anspruch 1, dadurch gekennz eichnet, daß das aktivierbare Zeitglied ein Freigabeglied (2) ist, das im Anschluß an eine richtige Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum ermöglicht.
- 4. Identifikationselement nach Anspruch 2 und 3, dadurch gekennz eichnet, daß das Identifikationselement sowohl ein Sperrglied (1) als auch ein Freigabeglied (2) enthält, die komplementär betrieben werden.
- 5. Identifikationselement nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das Zeitglied (1,2) aus einem Ladungselement (3) und einem Steuerelement (4) besteht.
- 6. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, daß das Ladungselement (3) ein in der Technologie des integrierten Schaltkreises hergestellter Kondensator ist.
- 7. Identifikationselement nach Anspruch 5, dadurch gekennz eichnet, daß das Ladungselement (3) eine in der "Floating-Gate-Technik" hergestellte Speicherzelle ist.ORIGINAL INSPECTED
- 8. Identifikationselement nach Anspruch 7, dadurch gekennzeichnet, daß das Ladungselement (3) mit einer UV-absorbierenden Schicht abgedeckt ist, die bei Entfernung zwangsläufig zu einer Zerstörung des Elements (3) führt.
- 9. Identifikationselement nach einem der Ansprüche bis 8, dadurch gekennzeichnet, daß das Steuerelement ein als Impedanzwandler geschalteter Operationsverstärker (9) ist, der abhängig von der Ladung des Ladungselements (7) ein Steuersignal abgibt.
- 10. Identifikationselement nach Anspruch 9, dadurch gekennzeichnet, daß im Ladestromkreis des Ladungselements (7) eine in Durchlaßrichtung geschaltete Diode (8) vorgesehen ist, die das Ladungselement (7) im Ladezustand von der Ansteueranordnung (5,6) entkoppelt.
- 11. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß in der Versorgungsleitung des Zeitgliedes (1,2) ein weiteres Ladungselement (12) vorgesehen ist, das den Anfangsladestrom des das Steuersignal beeinflußenden La- dungselementes (7) kompensiert.
- 12. Identifikationselement nach einem der Ansprüche 9 bis 11, dadurch gekennz eichnet, daß in der Versorgungsleitung des Zeitgliedes (1,2) zusatzliehe Dioden (13,14) vorgesehen sind, die den Einfluß einer Umpolung der Versorgungsspannung kompensieren.
- 13. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß parallel zum das Steuersignal beeinflussenden Ladungselementes (7) ein weiteres Ladungselement (15) vorgesehen ist, das bei jeder Inbetriebnahme des Identifikationselementes aufladbar ist und das über ein entsprechend angesteuertes Schaltelement (18) beim Auftreten eines Fehlersignals seine Ladung an das das Steuersignal beeinflußende Ladungselement (7) abgibt.
- 14. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zusätzlich ein rückstellbarer Zähler (20) vorgesehen ist, der erst nach mehrmaligem Auftreten eines Fehlersignals das Zeitglied (1,2) ansteuert.
- 15. Identifikationselement nach einem der vorhergehenhenden Ansprüche, dadurch gekennzeichnet, daß es zusätzlich einen Schwellwertschalter (21) aufweist, der das Zeitglied (1,2) bei Unterschreitung der Versorgungsspannung unterhalb eines vorgegebenen Werts ansteuert.
- 16. Identifikationselement nach einer der vorhergehenden Ansprüche, dadurch gekennz eichnet, daß die Code-Eingabe in das Identifikationselement mit Hilfe eines Taschenterminals durchführbar ist.
- 17. Identifikationselement nach Anspruch 16, dadurch gekennzeichnet, daß das Taschenterminal eine Anzeige aufweist, mit der die Betriebsbereitschaft des Identifikationselements sichtbar gemacht werden kann.ORIGINAL INSPECTED
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803041109 DE3041109A1 (de) | 1980-10-31 | 1980-10-31 | Identifikationselement |
US06/309,785 US4484067A (en) | 1980-10-31 | 1981-10-08 | Card identification system |
JP16850481A JPS57120183A (en) | 1980-10-31 | 1981-10-21 | Discrimination element |
NL8104842A NL192848C (nl) | 1980-10-31 | 1981-10-27 | Identificatie-element. |
GB8132281A GB2088605B (en) | 1980-10-31 | 1981-10-27 | An identification element |
CH6899/81A CH656014A5 (de) | 1980-10-31 | 1981-10-28 | Identifikationselement fuer datentraeger, insbesondere ausweiskarten. |
SE8106354A SE462876B (sv) | 1980-10-31 | 1981-10-28 | Identifieringselement i form av en integrerad krets inkorporerad i identitetskort eller liknande databaerare |
IT68405/81A IT1145571B (it) | 1980-10-31 | 1981-10-29 | Elemento di identificatione in codice a circuito integrato particolarmente per carte d identita tessere e simili |
FR8120410A FR2493564B1 (fr) | 1980-10-31 | 1981-10-30 | Element d'identification de support d'informations |
BE6/47545A BE890950A (fr) | 1980-10-31 | 1981-10-30 | Element d'identification, notamment pour cartes d'identite |
JP1317419A JPH02288993A (ja) | 1980-10-31 | 1989-12-06 | 識別要素 |
SE9001035A SE506491C2 (sv) | 1980-10-31 | 1990-03-22 | Identifieringselement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803041109 DE3041109A1 (de) | 1980-10-31 | 1980-10-31 | Identifikationselement |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3041109A1 true DE3041109A1 (de) | 1982-06-09 |
DE3041109C2 DE3041109C2 (de) | 1989-06-08 |
Family
ID=6115684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803041109 Granted DE3041109A1 (de) | 1980-10-31 | 1980-10-31 | Identifikationselement |
Country Status (10)
Country | Link |
---|---|
US (1) | US4484067A (de) |
JP (2) | JPS57120183A (de) |
BE (1) | BE890950A (de) |
CH (1) | CH656014A5 (de) |
DE (1) | DE3041109A1 (de) |
FR (1) | FR2493564B1 (de) |
GB (1) | GB2088605B (de) |
IT (1) | IT1145571B (de) |
NL (1) | NL192848C (de) |
SE (2) | SE462876B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1333407A2 (de) * | 2002-01-31 | 2003-08-06 | Giesecke & Devrient GmbH | Elektronisches Zahlungstransferverfahren |
FR2847695A1 (fr) * | 2002-11-25 | 2004-05-28 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60191364A (ja) * | 1984-03-12 | 1985-09-28 | Ryoichi Mori | パスワ−ド利用システム |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
JPS60181887A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
JPS60198682A (ja) * | 1984-03-21 | 1985-10-08 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
DE3671119D1 (de) * | 1985-07-03 | 1990-06-13 | Siemens Ag | Integrierte schaltung und verfahren zum sichern von geheimen codedaten. |
EP0214390A1 (de) * | 1985-07-12 | 1987-03-18 | Siemens Aktiengesellschaft | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens |
GB8525161D0 (en) * | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
US4700055A (en) * | 1985-10-15 | 1987-10-13 | Kashkashian Jr Arsen | Multiple credit card system |
JPH0734217B2 (ja) * | 1985-10-29 | 1995-04-12 | オムロン株式会社 | カードシステム |
JPS62137692A (ja) * | 1985-12-11 | 1987-06-20 | Hitachi Ltd | 個人識別カ−ド |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
JPS62168291A (ja) * | 1986-01-21 | 1987-07-24 | Oki Electric Ind Co Ltd | 識別媒体及びこの識別媒体の使用方法 |
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
US5056141A (en) * | 1986-06-18 | 1991-10-08 | Dyke David W | Method and apparatus for the identification of personnel |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
US4759062A (en) * | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
JP2575809B2 (ja) * | 1988-06-03 | 1997-01-29 | 沖電気工業株式会社 | Icカード |
JP2562482B2 (ja) * | 1988-06-03 | 1996-12-11 | 沖電気工業株式会社 | Icカード |
GB2220772A (en) * | 1988-07-14 | 1990-01-17 | Unisys Corp | Keyboard operated system |
JPH0731658B2 (ja) * | 1988-12-09 | 1995-04-10 | カシオ計算機株式会社 | カード型電子機器 |
JPH0731657B2 (ja) * | 1988-12-09 | 1995-04-10 | カシオ計算機株式会社 | カード型電子機器 |
WO1990007756A1 (en) * | 1988-12-29 | 1990-07-12 | Unisys Corporation | Keyboard operated system |
FR2707409B3 (fr) * | 1993-07-09 | 1995-06-23 | Solaic Sa | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
JP2842377B2 (ja) * | 1996-05-22 | 1999-01-06 | 日本電気株式会社 | 暗証情報照合システム |
DK116996A (da) | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
ATE263989T1 (de) | 2000-01-19 | 2004-04-15 | Infineon Technologies Ag | Integrierte sicherheitsschaltung |
JP2002196988A (ja) * | 2000-12-27 | 2002-07-12 | Sharp Corp | 記憶媒体 |
EP1413980A1 (de) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken |
JP4557538B2 (ja) * | 2003-12-10 | 2010-10-06 | 株式会社東芝 | Icカード |
WO2007107417A1 (en) * | 2006-03-23 | 2007-09-27 | International Business Machines Corporation | Method and systems for limiting repeated accesses to an electronic device |
WO2008084018A1 (fr) * | 2007-01-05 | 2008-07-17 | Proton World International N.V. | Verrouillage temporaire d'un circuit electronique |
WO2008084017A1 (fr) * | 2007-01-05 | 2008-07-17 | Proton World International N.V. | Limitation d'acces a une ressource d'un circuit electronique |
JP5070297B2 (ja) * | 2007-01-05 | 2012-11-07 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路に含まれる情報の保護 |
FR2922394B1 (fr) * | 2007-10-12 | 2011-04-08 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification, objet portatif et programme d'ordinateur correspondants |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2621271A1 (de) * | 1975-05-13 | 1976-11-25 | Innovation Ste Int | Tragbarer elektronischer gegenstand |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE755530A (fr) * | 1969-09-09 | 1971-02-01 | Speytec Ltd | Systeme de distribution et carte de securite a utiliser avec celui-ci |
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US3953769A (en) * | 1974-07-29 | 1976-04-27 | Sargent & Greenleaf, Inc. | Electronic security control system |
US4001610A (en) * | 1975-06-30 | 1977-01-04 | Ordnance Research, Inc. | Time delay circuit |
JPS5277554A (en) * | 1975-12-23 | 1977-06-30 | Fujitsu Ltd | Cash register giving card processing function |
US4158874A (en) * | 1976-07-28 | 1979-06-19 | C.P.P.L., Inc. | Safety interlock system |
US4086476A (en) * | 1976-07-29 | 1978-04-25 | Ncr Corporation | Control circuit for a code reading device |
US4053790A (en) * | 1976-08-31 | 1977-10-11 | Heath Company | Power line switch with time delay turn off |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS5559531A (en) * | 1978-10-30 | 1980-05-06 | Sharp Corp | Transmission/reception system for key input information |
US4236068A (en) * | 1979-03-29 | 1980-11-25 | Walton Charles A | Personal identification and signaling system |
US4323799A (en) * | 1979-08-09 | 1982-04-06 | Bell Telephone Laboratories, Incorporated | Impulse activated time delay self-restoring switch |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
US4322719A (en) * | 1980-10-24 | 1982-03-30 | Moorhouse John H | Coded solid state entry device |
-
1980
- 1980-10-31 DE DE19803041109 patent/DE3041109A1/de active Granted
-
1981
- 1981-10-08 US US06/309,785 patent/US4484067A/en not_active Expired - Lifetime
- 1981-10-21 JP JP16850481A patent/JPS57120183A/ja active Granted
- 1981-10-27 GB GB8132281A patent/GB2088605B/en not_active Expired
- 1981-10-27 NL NL8104842A patent/NL192848C/nl not_active IP Right Cessation
- 1981-10-28 CH CH6899/81A patent/CH656014A5/de not_active IP Right Cessation
- 1981-10-28 SE SE8106354A patent/SE462876B/sv not_active IP Right Cessation
- 1981-10-29 IT IT68405/81A patent/IT1145571B/it active
- 1981-10-30 FR FR8120410A patent/FR2493564B1/fr not_active Expired
- 1981-10-30 BE BE6/47545A patent/BE890950A/fr not_active IP Right Cessation
-
1989
- 1989-12-06 JP JP1317419A patent/JPH02288993A/ja active Granted
-
1990
- 1990-03-22 SE SE9001035A patent/SE506491C2/sv not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2621271A1 (de) * | 1975-05-13 | 1976-11-25 | Innovation Ste Int | Tragbarer elektronischer gegenstand |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1333407A2 (de) * | 2002-01-31 | 2003-08-06 | Giesecke & Devrient GmbH | Elektronisches Zahlungstransferverfahren |
EP1333407A3 (de) * | 2002-01-31 | 2005-09-07 | Giesecke & Devrient GmbH | Elektronisches Zahlungstransferverfahren |
FR2847695A1 (fr) * | 2002-11-25 | 2004-05-28 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
WO2004051558A1 (fr) * | 2002-11-25 | 2004-06-17 | Oberthur Card Systems S.A. | Entite electronique securisee integrant la gestion de la duree de vie d’un objet |
US10134217B2 (en) | 2002-11-25 | 2018-11-20 | Idemia France | Secure electronic entity integrating life span management of an object |
Also Published As
Publication number | Publication date |
---|---|
SE462876B (sv) | 1990-09-10 |
SE9001035D0 (sv) | 1990-03-22 |
JPS57120183A (en) | 1982-07-27 |
NL8104842A (nl) | 1982-05-17 |
JPS6343791B2 (de) | 1988-09-01 |
DE3041109C2 (de) | 1989-06-08 |
IT8168405A0 (it) | 1981-10-29 |
NL192848B (nl) | 1997-11-03 |
BE890950A (fr) | 1982-02-15 |
GB2088605B (en) | 1984-11-28 |
SE9001035L (sv) | 1990-03-22 |
NL192848C (nl) | 1998-03-04 |
IT1145571B (it) | 1986-11-05 |
FR2493564A1 (fr) | 1982-05-07 |
JPH02288993A (ja) | 1990-11-28 |
FR2493564B1 (fr) | 1987-06-05 |
SE506491C2 (sv) | 1997-12-22 |
SE8106354L (sv) | 1982-05-01 |
GB2088605A (en) | 1982-06-09 |
US4484067A (en) | 1984-11-20 |
CH656014A5 (de) | 1986-05-30 |
JPH0413753B2 (de) | 1992-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3041109C2 (de) | ||
DE2512935C2 (de) | Datenaustauschsystem | |
DE2621271C2 (de) | Tragbarer Datenträger | |
DE2837201C2 (de) | ||
EP1249003B1 (de) | Integrierte sicherheitsschaltung | |
DE3736882C2 (de) | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis | |
EP0268106B1 (de) | System zur bargeldlosen Durchführung von Transaktionen | |
DE102005055158B4 (de) | Schaltungsanordnung mit einer Einrichtung zur Erkennung von Manipulationsversuchen und Verfahren zur Erkennung von Manipulationsversuchen bei einer Schaltungsanordnung | |
EP0151714A2 (de) | Vorrichtung zur Sicherung geheimer Informationen | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
DE102005056940B4 (de) | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes | |
DE60128646T2 (de) | Verfahren und Vorrichtung zum Schutz gegen unbefugte Benutzung eines integrierten Schaltkreises | |
DE69913142T2 (de) | Vorrichtung und verfahren zur sicheren informationsverarbeitung | |
EP1114460B1 (de) | Halbleiterchip mit oberflächenabdeckung | |
DE2626619A1 (de) | Magnetkarten-lesesystem fuer indirekten betrieb, das wie im direkten betrieb funktionieren kann | |
DE60318481T2 (de) | Elektronische gesicherte einrichtung mit verwaltung der lebensdauer eines objekts | |
DE102006048969B4 (de) | Schaltungsanordnung und Verfahren zum Unterbinden eines Schaltungsbetriebs | |
DE10360998B4 (de) | Schutz von Chips gegen Attacken | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
DE19548903A1 (de) | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger | |
DE69820080T2 (de) | Verfahren zum schreiben von binären datenwörtern mittels elektrisch-programmierbarer und löschbarer speicherzellen | |
EP1208546B1 (de) | Schaltung und verfahren zur sicherung elektronischer vorrichtungen | |
WO2004036649A1 (de) | Chip mit angriffsschutz | |
EP0329966B1 (de) | Verfahren zum Sichern von in einem Datenspeicher abgelegten geheimen Codedaten und Schaltungsanordnung zur Durchführung des Verfahrens | |
EP1342209B1 (de) | Verfahren zur entwertung eines datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |