DE69127024T2 - Tragbarer Informationsträger - Google Patents

Tragbarer Informationsträger

Info

Publication number
DE69127024T2
DE69127024T2 DE69127024T DE69127024T DE69127024T2 DE 69127024 T2 DE69127024 T2 DE 69127024T2 DE 69127024 T DE69127024 T DE 69127024T DE 69127024 T DE69127024 T DE 69127024T DE 69127024 T2 DE69127024 T2 DE 69127024T2
Authority
DE
Germany
Prior art keywords
information
layer
circuit
portable medium
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE69127024T
Other languages
English (en)
Other versions
DE69127024D1 (de
Inventor
Katsuhisa Hirokawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15084578&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69127024(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69127024D1 publication Critical patent/DE69127024D1/de
Publication of DE69127024T2 publication Critical patent/DE69127024T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K21/00Information retrieval from punched cards designed for manual use or handling by machine; Apparatus for handling such cards, e.g. marking or correcting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01BCABLES; CONDUCTORS; INSULATORS; SELECTION OF MATERIALS FOR THEIR CONDUCTIVE, INSULATING OR DIELECTRIC PROPERTIES
    • H01B3/00Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties
    • H01B3/02Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties mainly consisting of inorganic substances
    • H01B3/08Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties mainly consisting of inorganic substances quartz; glass; glass wool; slag wool; vitreous enamels
    • H01B3/087Chemical composition of glass

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Inorganic Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein tragbares Medium, das ein Steuerelement, ein Speicherelement und ähnliches aufweist, und auch auf eine Informationsverarbeitungs einrichtung, die dieses tragbare Medium zur Verschlüsselung von Informationen und zur Speicherung der Informationen in einem Aufzeichnungsmedium benutzt, sowie das tragbare Medium zum Decodieren der Informationen, die in dem Aufzeichnungsmedium gespeichert sind, heranzieht.
  • Herkömmlicherweise werden IC-Karten in zwei Typen unterteilt: der erste Typ weist eine Zentraleinheit CPU, einen Speicher, eine arithmetische Verarbeitungsschaltung usw. auf, die in einer als Einzelchip ausgebildeten hochintegrierten Schaltung (integrierte Schaltung mit hohem Integrationsmaß) auf der gleichen Ebene enthalten sind; bei dem zweiten Typ smd diese Komponenten in jeweiligen Chips in einer integrierten Mehrchip-Schaltung hohen Integrationsausmaßes für die Durchführung einer Mehrzahl von Funktionen enthalten.
  • Wenn diese IC-Karten auseinandergebaut werden, kann der Inhalt der enthaltenen, hochintegrierten Schaltung (LSI-Schaltung) anhand der Art und Weise, wie das Oberflächenmuster der hochintegrierten Schaltung ausgebildet ist, unter Verwendung einer optischen Leseeinrichtung analysiert werden. Als Beispiel kann die gespeicherte Adresse von geheimen Informationen, die in dem Speicher (ROM) der IC-Karte gespeichert sind, analysiert oder ermittelt werden, oder es kann ein Verschlüsselungsschlüssel und eine Verschlüsselungseinrichtung analysiert werden. Demzufolge besteht bei IC-Karten, in denen ein Steuerelement, ein Speicherelement und weitere notwendige Komponenten integriert sind, ein Sicherheitsproblem auf Grund der Möglichkeit, daß die Funktionen des enthaltenen IC optisch analysiert werden können.
  • Es sind Informationsverarbeitungsgeräte vorhanden, die Informationen verschlüsseln und diese auf einer optischen Platte, die als Informationsaufzeichnungsmedium dient, speichem, und lediglich einer autorisierten Person gestatten, die auf der optischen Platte befindlichen, verschlüsselten Informationen auszulesen, die verschlüsselten Informationen zu entschlüsseln und diese auszugeben, um hierdurch Informationssicherheit zu erhalten.
  • Ein solches Informationsverarbeitungsgerät ist dazu ausgelegt, eine festgelegte Verschlüsselung bei allen optischen Platten auszuführen, die von der Einrichtung behandelt werden. Dies bedeutet, daß die gleiche Verschlüsselung bei einer Mehrzahl von optischen Platten durchgeführt wird, die von der Informationsbearbeitungseinrichtung gehandhabt werden. Hierdurch erhebt sich das Problem, daß die verschlüsselten Informationen, die auf einer beliebigen optischen Platte gespeichert sind, leicht entziffert werden können, wenn die Verschlüsselung anhand einer dieser optischen Platten analysiert worden ist.
  • In New Electronics, Band 20, Nr.18, 15. September 1987 (London GB), Seiten 44, 45: "A single chip IC card for increased security" ist eine IC-Karte beschrieben, die einen Einzelchip aufweist, der einen Mikroprozessor, einen Festwertspeicher ROM, ein EEPROM und einen Direktzugriffsspeicher RAM enthält. Dort sind einige Sicherheitsmaßnahmen ergriffen, um sicher zu stellen, daß die empfindliche Information nicht unautorisiert aus dem Festwertspeicher ROM ausgelesen werden kann. Es sind keine Testanschlüsse vorgesehen, die zum Auslesen des Festwertspeichers ROM abgetastet werden könnten.
  • Weiterhin wird durch den Aufbau des Chips verhindert, daß eine Untersuchung des Inhalts des Festwertspeichers ROM möglich ist, wenn der Chip zerlegt wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein tragbares Medium zu schaffen, bei dem notwendige Komponenten in integrierter Form enthalten sind, und das eine optische Analyse der Funktionen des enthaltenen ICS verhindern kann, so daß eine verbesserte Sicherheitsmaßnahme bereitgestellt ist.
  • Diese Aufgabe wird durch die im Patentanspruch 1 genannten Merkmale gelöst. Einige weitere Einzelheiten sind in den Unteransprüchen definiert.
  • In Übereinstimmung mit einem Gesichtspunkt der vorliegenden Erfindung kann das tragbare Medium eine Einrichtung zum Speichern von geheimen Informationen, eine Steuereinrichtung, die mit der Speichereinrichtung verbunden ist und zum Verarbeiten der geheimen Information sowie zum Austauschen von Informationen mit einer externen Einheit ausgelegt ist, und eine Einrichtung enthalten, die an der obersten Schicht des aus mehreren Schichten bestehenden Aufbaus angeordnet ist und zum Schützen der in der Speichereinrichtung gespeicherten Informationen dient, wobei der Inhalt der Speichereinrichtung bei einer Analyse nicht analysierbar ist.
  • Das tragbare Medium kann ein EEPROM zum Speichern von eingegebener Information, einen Festwertspeicher ROM zum Speichern von geheimen Daten und eines Programms, das für einen Steuerbetrieb benötigt wird, und eine Zentraleinheit CPU zur Durchführung der allgemeinen Steuerung des tragbaren Mediums und zum Austauschen von Informationen mit einer externen Einheit enthalten, wobei der Festwertspeicher ROM unterhalb einer zweiten Schicht in dem eine Mehrzahl von Schichten aufweisenden Aufbau angeordnet ist.
  • In Übereinstimmung mit einem weiteren Gesichtspunkt kann das tragbare Medium ein EEPROM, das an der obersten Schicht angeordnet ist, und zum Speichern von eingegebenen Informationen dient, einen Festwertspeicher ROM, der an bzw. in einer zweiten Schicht angeordnet ist und zum Speichern von geheimen Daten sowie von einem Programm, das für einen Steuerbetrieb notwendig ist, eine spezielle arithmetische Verarbeitungsschaltung und einen Direktzugriffsspeicher RAM, die beide an bzw. in einer dritten Schicht angeordnet sind und zum Verschlüsseln und Entschlüsseln eines eingegebenen Signals dienen, und eine Zentraleinheit CPU enthalten, die an einer bodenseitigen Schicht angeordnet ist und zum Durchführen der allgemeinen Steuerung des tragbaren Mediums und zum Austauschen von Informationen mit einer externen Einheit ausgelegt ist.
  • Bei den vorstehend erläuterten Gestaltungen ist ein tragbares Medium, das ein Steuerelement, ein Speicherelement und weitere notwendige Komponenten enthält, so ausgelegt, daß die einzelnen Komponenten in einer mehrere Schichten aufweisenden integrierten Schaltung enthalten sind, wobei die oberste Schicht durch ein analysierbares Element gebildet ist.
  • Bei der vorliegenden Erfindung wird ein Verschlüsselungsschlüssel durch die erste Lesee inrichtung von dem tragbaren Medium gelesen, das den Verschlüsselungsschlüssel in einer nicht analysierbaren Weise gespeichert enthält und es werden dann Informationen, die von einer Informationszuführungseinrichtung zugeführt werden, unter Verwendung des Verschlüsselungsschlüssels, der durch die erste Leseeinheit ausgelesen wurde, verschlüsselt. Die verschlüsselten Informationen werden auf bzw. in einem Informationsaufzeichnungs medium gespeichert und es werden die Informatiotien anschließend von dem Informationsaufzeichnungsmedium gelesen. Die Informationen, die durch die zweite Leseeinrichtung ausgelesen werden, werden unter Verwendung des Verschlüsselungsschlüssels, der durch die erste Leseeinrichtung ausgelesen wurde, entschlüsselt, und es werden dann die entschlüsselten Informationen abgegeben.
  • Ein tragbares Medium, das mit einer Informationsverschlüsselungseinrichtung und mit einer Informationsentschlüsselungseinrichtung in einer nicht analysierbaren Weise ausgestattet ist, wird durch eine Aufnahmeeinrichtung aufgenommen. Anschließend werden Informationen, die von einer Informationszuführungseinrichtung zugeführt werden, unter Verwendung der Informationsverschlüsselungseinrichtung des aufgenommenen, tragbaren Mediums verschlüsselt. Die verschlüsselten Informationen werden in einem Informationsaufzeichnungsmedium gespeichert. Die Informationen werden anschließend aus dem Informationsaufzeichnungsmedium ausgelesen und es werden dann die Informationen unter Verwendung der Informationsentschlüsselungseinrichtung des aufgenommenen, tragbaren Mediums entschlüsselt und es werden die entschlüsselten Informationen abgegeben.
  • Diese Erfindung läßt sich an Hand der nachfolgenden, detaillierten Beschreibung in Verbindung mit den beigefügten Zeichnungen noch besser verstehen, wobei gilt:
  • Fig. 1 zeigt eine schematische Draufsicht, in der eine IC-Karte dargestellt ist, die als ein tragbares Medium gemäß einem Ausführungsbeispiel der vorliegenden Erfindung dient;
  • Fig. 2 zeigt ein erläuterndes Diagramm, das die interne Verschaltung der in Fig. 1 gezeigten IC-Karte veranschaulicht;
  • Fig. 3 zeigt eine entwurfsmäßige Darstellung, in der ein Schaltungsaufbau eines in Fig. 1 gezeigten funktionellen Elements als Beispiel veranschaulicht ist;
  • Fig. 4 zeigt ein Blockschaltbild, in dem die funktionelle Verbindung zwischen den einzelnen Abschnitten des in Fig. 3 dargestellten funktionellen Elements dargestellt ist;
  • Fig. 5 zeigt eine schematische perspektivische Ansicht, in der die äußere Erscheinungsform des in Fig. 3 gezeigten funktionellen Elements als Beispiel veranschaulicht ist;
  • Fig. 6 zeigt eine schematische Draufsicht, in der eine IC-Karte gezeigt ist, die ein tragbares Medium gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung bildet;
  • Fig. 7 zeigt eine als Beispiel dienende Darstellung, in der die interne Verschaltung der in Fig. 6 gezeigten IC-Karte veranschaulicht ist;
  • Fig. 8 zeigt eine konzeptmäßige: Rige Darstellung bzw. Layout-Darstellung, in der der Schaltungsaufbau eines in Fig. 6 gezeigten funktionellen Elements als Beispiel veranschaulicht ist;
  • Fig. 9 zeigt ein Blockschaltbild, in dem die funktionelle Verbindung zwischen den einzelnen Abschnitten des in Fig. 8 gezeigten funktionellen Elements dargestellt ist;
  • Fig. 10 zeigt eine schematische perspektivische Ansicht, die die äußere Erscheinungsform des in Fig. 8 gezeigten funktionellen Elements als Beispiel veranschaulicht;
  • Fig. 11 zeigt ein Blockschaltbild, das die Ausgestaltung eines elektronischen Ablagesystems veranschaulicht, das ein Ausführungsbeispiel einer Informationsverarbeitungseinrichtung darstellt; und
  • Fig. 12 zeigt ein Ablaufdiagramm zur Erläuterung der Betriebsweise des in Fig. 11 gezeigten elektronischen Ablagesystems.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen erläutert.
  • Fig. 1 zeigt eine schematische Draufsicht, in der eine IC-Karte 1 veranschaulicht ist, die als tragbares Medium dient und in Übereinstimmung mit einem Ausführungsbeispiel der vorliegenden Erfindung steht. Die IC-Karte list eine IC-Karte, die mit Kontakten versehen ist und mit der ISO-Norm 7816 übereinstimmt, die durch die internationale Normierungsorganisation "International Organization for Standardization" festgelegt ist. An der Oberfläche der IC-Karte 1 ist ein Kontakt 2 für die Verbindung mit einem externen Gerät (nicht gezeigt) vorgesehen. Ein funktionelles Element 3, das durch einen IC-Chip gebildet ist, der mit dem Kontakt 2 verbunden ist, ist in der IC-Karte 1 vergraben. Das funktionelle Element 3 wird über den Kontakt 2 von einer außerhalb der IC-Karte 1 befindlichen Einrichtung mit Spannung und mit einem Steuersignal gespeist und tauscht verschiedenartige Informationen aus und verarbeitet diese Informationen.
  • In Fig. 2 ist eine als Beispiel dienende Darstellung gezeigt, in der die interne Verschaltung der in Fig. 1 dargestellten IC-Karte 1 veranschaulicht ist. Der Kontakt 2 weist Kontaktabschnitte auf, die mit den jeweiligen Eingabe/Ausgabe-Anschlüssen des funktionellen Elements 3 über eine interne Verbindungsschaltung 4 verbunden sind.
  • Fig. 3 zeigt eine vorplanungsmäßige bzw. schematische Darstellung, die den Schaltungsaufbau des funktionellen Elements 3 als Beispiel veranschaulicht. Das funktionelle Element 3 weist eine Zentraleinheit CPU 11 zum Ausführen der allgemeinen Steuerung des Elements 3, eine spezielle arithmetische Verarbeitungsschaltung 12 zum Verschlüsseln oder Entschlüsseln eines eingegebenen Signais, einen Direktzugriffsspeicher RAM 13, ein Masken-ROM 14 zum Speichern eines Steuerprogramms usw. und einen EEPROM- Baustein 15 zum Speichern von Informationen auf.
  • Fig. 4 zeigt ein Blockschaltbild, das veranschaulicht, wie einzelne Abschnitte des funktionellen Elements 3 funktionsmäßig miteinander verbunden sind. Die spezielle arithmetische Verarbeitungsschaltung 12, der Direktzugriffsspeicher 13, der Masken-ROM-Speicher 14 und der EEPROM-Baustein 15 sind jeweils mit der Zentraleinheit 11 verbunden. Die Zentraleinheit 11 ist mit dem Kontakt 2 durch die interne Verbindungsschaltung 4 verbunden.
  • Fig. 5 zeigt eine schematische perspektivische Ansicht, in der die äußere Erscheinungs form des in Fig. 3 gezeigten funktionellen Elements 3 als Beispiel gezeigt ist. Dieses funktionelle Element 3 ist als eine mehrere Schichten aufweisende, hochintegrierte Einzelchip-Schaltung LSI (Large-Scale Integrated Circuit) ausgebildet. Die 1-51-Schaltung enthält eine integrierte Schaltung, die durch das EEPROM 15 gebildet ist und die einem optischen Lesen (Analysieren) ohne Probleme unterzogen werden kann, an seiner obersten Schicht, eine integrierte Schaltung, die durch das Masken-ROM 14 gebildet ist, an bzw. in der zweiten Schicht, eine integrierte Schaltung, die durch die spezielle arithmetische Verarbeitungsschaltung 12 und durch den Direktzugriffsspeicher 13 gebildet ist, an bzw. in der dritten Schicht, und eine integrierte Schaltung, die durch die Zentraleinheit 11 gebildet ist, an bzw. in der unteren Schicht. Der Grund, weshalb das EEPROM 15 einem optischen Lesen unterzogen werden kann, besteht darin, daß die in ihm gespeicherten Informationen durch ein optisches Lesen nicht erkannt werden können. Es ist möglich, das mehrere Schichten aufweisende funktionelle Element 3 in der vorstehend erläuterten Weise, z. B. unter Verwendung einer dreidimensionalen LSI-Technologie zu entwerfen.
  • Wie vorstehend erläutert, weist das funktionelle Element 3 bei diesem Ausführungsbeispiel einen dreidimensionalen Aufbau anstelle des herkömmlichen, zweidimensionalen Aufbaus auf. Es ist daher möglich, die Chipfläche zu verringern, um hierdurch die IC-Karte besser gegenüber auf sie ausgeübten mechanischen Kräften zu schützen und weiterhin die Menge an speicherbarer Information und an ausführbaren Funktionen zu erhöhen (d. h. eine Multifunktion sicherzustellen). Da die integrierte Schaltung, die durch das EEPROM 15 gebildet ist, dessen Inhalt bei einer Analyse der Schaltungsanordnung nicht ermittelt werden kann, an bzw. in der obersten Schicht des funktionellen Elements 3 vorgesehen ist, ist es möglich, die optische Analyse des Steuerprogramms, einer persönlichen Identifikationsnummer und eines Schlüssels usw., die in der speziellen arithmetischen Verarbei tungsschaltung 12 und in dem Masken-ROM 14 gespeichert sind, zu verhindern, da die Schaltung 2 und das Masken-ROM 14 unterhalb der ersten Schicht liegen und sich das EEPROM 15 in der obersten Schicht befindet. Selbst wenn die IC-Karte 1 auseinandergebaut wird, um die persönliche Identifikationsnummer oder dergleichen zu analysieren, können die Funktionen des enthaltenen LSI-Bausteins somit nicht optisch analysiert werden, wodurch die Sicherheit des Programms verbessert wird, und es können auch nicht die persönliche Identifikationsnummer und der Schlüssel, die in der IC-Karte 1 gespeichert sind, optisch analysiert werden.
  • Falls notwendig, kann eine integrierte Schaltung, die lediglich eine Anschlußfläche als Eingabe/Ausgabe-Anschluß für die Verbindung mit der internen Verbindungsschaltung 4 enthält, als eine Schicht auf deijenigen Schicht ausgebildet werden, in der die integrierte Schaltung, die durch das EEPROM 15 gebildet ist, ausgebildet ist. Hierdurch kann die optische Analyse der Schaltungsstruktur des EEPROMS 15 verhindert werden.
  • Eine Testschaltung zum Überprüfen des Betriebs des funktionellen Elements 3 und eine Anschlußfläche, die als ein Eingabe/Ausgabe-Anschluß für die Testschaltung dient, können in dem funktionellen Element 3 vorgesehen sein. Da die Testschaltung jedoch durch einen Dritten zur Analyse des Betriebs des funktionellen Elements aktiviert werden kann, sollte die Testschaltung so eingestellt werden, daß sie nach der Überprüfung nicht mehr aktivier bar ist. Die Testschaltung kann z. B. so ausgestattet sein, daß sie nicht aktiviert wird, wenn ein bestimmtes Signal von der Testanschlußfläche abgegeben wird.
  • Weiterhin kann als tragbares Medium auch eine IC-Karte ohne Kontakte benutzt werden. Diese kontaktlose IC-Karte wird im folgenden beschrieben.
  • Fig. 6 zeigt eine schematische Draufsicht, in der eine kontaktlose IC-Karte 20 dargestellt ist, die als in Übereinstimmung mit der vorliegenden Erfindung stehendes tragbares Medium dient. In der kontaktlosen IC-Karte 20 sind eine Spule 21 für den Austausch von Informationen mit einem externen Gerät (nicht gezeigt), eine Spule 22 zum Aufnehmen der Spannung und eines Steuersignals, und ein funktionelles Element 23 vergraben, das durch einen IC-Chip gebildet ist, wobei der IC-Chip mit den Spulen 21 und 22 verbunden ist. Das funktionelle Element 23 wird mit der Spannung und einem Steuersignal über die Spule 22 von einer außerhalb der IC-Karte befindlichen Einrichtung gespeist. Das funktionelle Element 23 nimmt weiterhin über die Spule 21 ein Informationssignal auf und gibt Infor mationsübertragungssignale über die Spule 21 ab. Weiterhin tauscht das funktionelle Element 23 verschiedene Informationen aus und verarbeitet diese.
  • Fig. 7 zeigt eine als Beispiel dienende Darstellung, in der die interne Verschaltung der in Fig. 6 gezeigten IC-Karte 20 dargestellt ist. Die Spulen 21 und 22 sind mit den jeweiligen Eingabe/Ausgabe-Anschlüssen des funktionellen Elements 23 durch interne Verbindungsschaltungen 24 und 25 verbunden.
  • In Fig. 8 ist ein vorplanungsmäßiges bzw. als Beispiel dienendes Diagramm gezeigt, in dem die Schaltungsstruktur des in Fig. 6 gezeigten funktionellen Elements 23 an Hand eines Beispiels veranschaulicht ist. Das funktionelle Element 23 umfaßt eine Zentraleinheit CPU 31 für die Durchführung der allgemeinen Steuerung des Elements 23, eine spezielle arithmetische Verarbeitungsschaltung 32 für die Verschlüsselung und die Entschlüsselung eines eingegebenen Signals, einen Direktzugriffsspeicher RAM 33, ein Masken-ROM 34 zum Speichern eines Steuerprogramms usw., ein EEPROM 35 zum Speichern von Infor mationen, eine Schnittstellenschaltung 36, die als eine Schnittstelle zu der informationsübertragenden Spule 21 dient, und eine Schnittstellenschaltung 37, die als eine Schnittstelle für die Spule 22 zum Zuführen der Spannung und eines Steuersignals dient.
  • Fig. 9 zeigt ein Blockschaltbild, in dem dargestellt ist, wie die einzelnen Abschnitte des in Fig. 8 gezeigten funktionellen Elements 23 funktionell miteinander verbunden sind. Die spezielle arithmetische Verarbeitungsschaltung 32, der Zugriffsspeicher 33, das Masken- ROM 34, das EEPROM 35 und die Schnittstellenschaltung 36 und 37 sind jeweils mit der Zentraleinheit CPU 31 verbunden.
  • Fig. 10 zeigt eine schematische perspektivische Ansicht, in der die äußere Erscheinungsform des in Fig. 8 gezeigten funktionellen Elements 23 als Beispiel veranschaulicht ist. Dieses funktionelle Element 23 ist als eine mehrere Schichten aufweisende, hochintegrierte Einzelchip-Schaltung LSI ausgelegt (Large-Scale Integrated Circuit). Die LSI-Schaltung weist die Schnittstellenschaltungen 36 und 37, die einem optischen Lesen ohne Probleme unterzogen werden können, an bzw. in ihrer obersten Schicht, eine integrierte Schaltung, die durch das EEPROM 35 gebildet ist, an bzw. in der zweiten Schicht, eine integrierte Schaltung, die durch das Masken-ROM 34 gebildet ist, an bzw. in der dritten Schicht, eine integrierte Schaltung, die durch die spezielle arithmetische Verarbeitungsschaltung 32 und den Direktzugriffsspeicher 33 gebildet ist, an bzw. in der vierten Schicht, und eine integrierte Schaltung, die durch die Zentraleinheit CPU 31 gebildet ist, an bzw. in der bodenseitigen Schicht auf.
  • Bei diesem Ausführungsbeispiel der kontaktlosen IC-Karte 20 ist es möglich, die Informationsmenge, die in der kontaktlosen IC-Karte 20 gespeichert werden kann, und die Anzahl von Funktionen, die in der kontaktlosen IC-Karte 20 enthalten sind, zu erhöhen, wie es auch bei der IC-Karte 1 der Fall ist. Weiterhin ist es möglich, die Zuverlässigkeit hinsichtlich der Informationssicherheit zu verbessern. Falls notwendig, kann eine integrierte Schaltung, die lediglich eine Anschlußfläche aufweist, die als Eingabelausgabe-Anschluß für die Verbindung mit den internen Verbindungsschaltungen 24 und 25 dient, in Form einer Schicht auf deijenigen Schicht ausgebildet werden, in der die Schnittstellenschaltungen 36 und 37 gebildet sind. Hierdurch kann auch eine optische Analyse der Schnittstellenschaltungen 36 und 37 verhindert werden.
  • Wie auch im Fall der IC-Karte 1 können eine Testschaltung für die Überprüfung des Betriebs des funktionellen Elements 23 und eine Anschlußfläche, die als ein Eingabe/Ausgabe-Anschluß für die Testschaltung dient, in dem funktionellen Element 23 vorgesehen sein. In diesem Fall sollte jedoch die Testschaltung nach dem Test in nicht mehr aktivierbaren Zustand gebracht werden.
  • Fig. 11 zeigt ein Blockschaltbild, in dem eine Ausgestaltung eines elektronischen Ablagesystems (1)ateiverwaltungssystems) dargestellt ist, das ein Ausführungsbeispiel eines Informationsverarbeitungsgeräts bildet. In diesem elektronischen Ablagesystem werden die verschlüsselten Informationen auf einer optischen, als Informationsaufzeichnungsmedium dienenden Platte aufgezeichnet, wobei hierzu die vorstehend beschriebene IC-Karte 1 verwendet wird. Das elektronische Ablagesystem enthält eine Steuereinrichtung 40 für die Durchführung der allgemeinen Steuerung des Systems, einen Programmspeicher 41, der ein Programm für den Betrieb der Steuereinrichtung 40 speichert, einen Datenspeicher 42, der eingegebene Informationen oder ausgelesene Informationen zeitweilig speichert, eine optische Platte 43, auf der die eingegebenen Informationen aufzuzeichnen sind, eine Schreib/Leseeinheit 44, die Informationen auf die optische Platte 43 schreibt oder die Informationen von der optischen Platte 43 liest, eine Tastatur 45 für die Ausführung von verschiedenen Betriebsvorgängen, eine Anzeigeeinrichtung 46 zur Erzeugung von unterschiedlichen Anzeigen, einen Abtaster 47 zum Eingeben von Informationen, die auf der optischen Platte 43 zu speichern sind, einen Drucker 48 zum Drucken von Informationen, die von der optischen Platte 43 gelesen werden, eine IC-Karteneinheit 43 zum Austauschen von Informationen mit dem in der IC-Karte befindlichen funktionellen Element 3, und eine Zifferntastatur 50 für die Eingabe einer persönlichen Identifikationsnummer.
  • Die Betriebsweise des in Fig. 11 gezeigten elektronischen Ablagesystems wird nachfolgend unter Bezugnahme auf das in Fig. 12 dargestellte Ablaufdiagramm erläutert.
  • Diese Beschreibung bezieht sich auf einen Fall, bei dem das in der IC-Karte 1 befindliche funktionelle Element 3 als eine Einrichtung zum Verschlüsseln von Schreibinformationen in der IC-Karte 1 sowie zum Entschlüsseln von gelesener Information und auch einer positiven Identifikationsnummer verwendet wird, sodaß eine dritte Person daran gehindert wird, das elektronische Ablagesystem bzw. Dateiverwaltungssystem, das indem funktionellen Element 3 gespeichert ist, zu betätigen bzw. benutzen.
  • Zunächst wählt ein Benutzer einen Schreibprozeß oder einen Leseprozeß mittels der Tastatur 45 aus. Nachfolgend schlägt die Steuereinrichtung 40 dem Benutzer unter Verwendung der Anzeigeeinrichtung 46 vor, seine IC-Karte einzuführen oder seine persönliche Identifikationsnummer einzugeben (Schritt ST1). Die Steuereinrichtung 40 beurteilt, ob der Benutzer die IC-Karte 1 in die IC-Karteneinheit 49 gemäß dem Vorschlag eingeführt hat (Schritt ST2). Der Benutzer gibt seine persönliche Identifikationsnummer mit Hilfe der Zifferntastatur 50 ein, nachdem er die IC-Karte 1 eingeführt hat (Schritt ST3). Die eingegebene persönliche Identifikationsnummer wird über die IC-Karteneinheit 49 zu dem funktionellen Element 3 in der IC-Karte 1 gesandt. Das funktionelle Element 3 trägt dann die empfangene persönliche Identifikationsnummer und die in der Karte 1 gespeicherte persönliche Identifikationsnummer zusammen (Schritt ST4). Genauer gesagt, ermittelt die in dem funktionellen Element 3 enthaltene CPU 11, ob die empfangene persönliche Identifikationsnummer identisch ist, wie die persönliche Identifiktionsnummer, die in dem EEPROM 15 gespeichert ist. Die Zentraleinheit 11 sendet ein Übereinstimmungssignal oder ein eine fehlende Übereinstimmung anzeigendes Signal als Ergebnis der Zusammentragung bzw. als Ergebnis des Vergleichs zu der Steuereinrichtung 40 über die IC-Karten einheit 49. Wenn die Steuereinrichtung das eine fehlende Übereinstimmung anzeigende Signal empfängt, informiert die Steuereinrichtung 40 über die Anzeigeeinrichtung 46 den Benutzer über den Fehler. Wenn die Steuereinrichtung 40 das Übereinstimmungssignal erhält, beurteilt die Steuereinrichtung 40, ob der Schreibprozeß oder der Leseprozeß fortzuführen ist (Schritt ST5).
  • Bei der Ausführung des Schreibprozesses benutzt die Steuereinrichtung 40 die Anzeigeeinrichtung 46 zur Führung des Benutzers, damit dieser Registrierungsbedingungen (Wiedergewinnungsinformationen) eingibt. Entsprechend dieser Führung gibt der Benutzer unter Verwendung der Tastatur 45 die Registrierungsbedingungen in die Steuereinrichtung 40.
  • Die Steuereinrichtung 40 sendet Informationen, die durch den Scanner 47 eingegeben wurden, und Adressinformationen hinsichtlich der Speicherposition, auf der optischen Platte 43 an das in der IC-Karte 1 befindliche funktionelle Element 3 über die IC-Karteneinheit 49 (Schritt ST6). Das funktionelle Element 3 unterzieht die Informationen, die ihm von der Steuereinrichtung 40 zugeführt werden, einer Verschlüsselung, die durch die Adresseninformation bestimmt ist (Schritt ST7). Genauer gesagt, gibt die Zentraleinheit CPU 11 gemäß Fig. 4 die zugeführten Informationen und die Adressinformationen an die spezielle arithmetische Verarbeitung 12 ab. Die spezielle arithmetische Verarbeitungsschaltung 12 verschlüsselt die zugeführten Informationen in Abhängigkeit von dem Verschlüsselungsprozeß, der durch die Adressinformationen bestimmt ist. Die Arten der Verschlüsselung, die in der speziellen arithmetischen Verarbeitungsschaltung 12 durchzuführen sind, werden einzeln in Übereinstimmung mit den Adressinformationen, d. h. denjenigen Informationen festgelegt, die repräsentieren, wo die Informationen auf der optischen Platte 43 gespeichert sind. Diese Verschlüsselungsart kann in Übereinstimmung mit einer die optische Platte identifizierenden Information, die für jede optische Platte 43 zugefiihrt wird, festgelegt werden. Die Informationen, die in dem funktionellen Element 3 verschlüsselt wurden, werden über die IC-Karteneinheit 49 und die Steuereinrichtung 40 zu der Schreib/Leseeinheit 44 für die optische Platte geleitet. Die Schreib/Leseeinheit 44 schreibt die zugeführten Informationen an der gespeicherten Position auf der optischen Platte 43 (Schritt 5T8). Die Steuereinrichtung 40 speichert die Registrierungsbedingungen und die Adressinformationen als ein Paar in dem Datenspeicher 43. Mit dem vorstehend beschriebenen Ablauf ist der Schreibprozeß beendet.
  • Bei der Ausführung des Leseprozesses benutzt die Steuereinrichtung 40 die Anzeigeeinrichtung 46 zur Führung des Benutzers, um diesen zur Eingabe von Wiedergewinnungs informationen zu veranlassen. Gemäß dieser Führung gibt der Benutzer die Wiedergewinnungsbedingungen in die Steuereinrichtung 40 unter Verwendung der Tastatur 45 ein. Die Steuereinrichtung 40 liest die Adressinformationen, die die gespeicherte Position der den Wiedergewinnungsbedingungen der entsprechenden Informationen entsprechen, aus dem Datenspeicher 42. Die Steuereinrichtung 40 liest dann die Informationen, die an der durch die Adresseninformationen angegebenen gespeicherten Position eingeschrieben sind, von der optischen Platte 43 (Schritt ST9). Die ausgelesenen Informationen sind bereits verschlüsselte Informationen. Die Steuereinrichtung 40 gibt die ausgelesenen Informationen und die Adressinformationen an das in der IC-Karte 1 enthaltene funktionelle Element 3 über die IC-Karteneinheit 49 ab. Das funktionelle Element 3 unterzieht die zugeführten Informationen einer Verschlüsselung bzw. Entschliisselung, die durch die Adressinformationen bestimmt ist (Schritt ST10). Genauer gesagt, gibt die Zentraleinheit CPU 11 gemäß Fig. 4 die zugeführten Informationen und die Adressinformationen an die spezielle arithmetische Verarbeitungsschaltung 12 ab. Die spezielle arithmetische Verarbeitungsschaltung 12 decodiert die zugeführten Informationen in Übereinstimmung mit einem Entschlüssel ungsvorgang, der durch die Adressinformationen festgelegt ist. Dieser entschlüsselte Inhalt kann in Abhängigkeit von einer die optische Platte identifizierenden Information wie im Fall der Verschlüsselung festgelegt sein. Die Informationen, die in dem funktionellen Element 3 entschlüsselt worden sind, werden über die IC-Karteneinheit 49 und die Steuereinrichtung 40 zu dem Drucker 48 oder zu der Anzeigeeinrichtung 46 geleitet. Der Drucker 48 oder die Anzeigeeinrichtung 46 geben die zugeführten Informationen aus (Schritt ST11), wodurch der Leseprozeß abgeschlossen ist.
  • Bei dem Informationsverarbeitungsgerät, z. B. dem elektronischen Dateiverwaltungssystem, werden das Verschlüsseln der eingegebenen Informationen und das Entschlüsseln der verschlüsselten Informationen, die ausgelesen worden sind, in der IC-Karte 1 ausgeführt. Dieses Merkmal erlaubt es, Informationen in unterschiedlichen Systemen für unterschiedliche optische Platten 43 selbst innerhalb des gleichen elektronischen Dateiverwaltungssystems zu verschlüsseln. Falls ein Dritter das Entschlüsselungssystem für eine der optischen Platten 43 herausfindet, kann er somit auf den anderen Platten 43 vorhandene Informationen nicht sofort entschlüsseln, auch wenn die anderen Platten 43 durch das gleiche elektronische Dateiverwaltungssystem aufgezeichnet wurden. Die vorliegende Erfindung ist hinsichtlich der Vermeidung des Lesens von auf optischen Platten aufgezeichneten Informationen durch Dritte äußerst wirkungsvoll.
  • In Übereinstimmung mit der vorliegenden Erfindung werden Informationen unter Verwendung eines Verschlüsselungsschlüssels oder einer Verschlüsselungseinrichtung, die in der IC-Karte 1 gespeichert sind und deren Inhalt nicht einfach gelesen werden kann, verschlüsselt. Die Informationen werden auf der optischen Platte 43 aufgezeichnet, und es werden zum Zeitpunkt des Auslesens von Informationen diese Informationen zunächst unter Verwendung des Verschlüsselungsschlüssels oder einer Entschlüsselungseinrichtung, die in der IC-Karte 1 gespeichert sind, decodiert und anschließend ausgegeben. Die auf der optischen Platte 43 aufgezeichnete Information ist verschlüsselt und kann daher kaum analysiert werden.
  • Bei der vorliegenden Erfindung sind weiterhin unterschiedliche Verschlüsselungen für unterschiedliche optische Platten 43 oder für unterschiedliche gespeicherte Positionen auf der optischen Platte 43 möglich, da das Verschlüsselungssystem sich bei jeder optischen Platte 43 oder bei jeder informationsspeichernden Position auf der optischen Platte 43 unterscheidet. Die verschlüsselten Informationen, die auf der optischen Platte 43 aufgezeichnet sind, können daher nicht einfach analysiert werden.
  • Bei den vorstehenden Erläuterungen dieses Ausführungsbeispiels werden das Verschlüsseln der eingegebenen Informationen und das Entschlüsseln der ausgelesenen Informationen in der IC-Karte 1 ausgeführt. Die IC-Karte 1 kann dazu ausgelegt sein, lediglich einen Verschlüsselungsschlüssel zu speichern, der zur Festlegung der Arten des Verschlüsselungssystems und des Entschlüsselungssystems dient, und es wird der Verschlüsselungsschlüssel von der IC-Karte z. B. zu der Steuereinrichtung 40 zur Ausführung der Informationsverschlüsselung oder der Entschlüsselung in der Steuereinrichtung 40 in Abhängigkeit von dem Verscmüsselungsschlüssel gesandt. Alternativ können in dem elektronischen Dateiverwaltungssystem bereits vorab eine Mehrzahl von Verschlüsselungslogiken gespeichert sein, und es kann ein Verschlüsselungscode, auf dessen Basis die Steuereinrichtung 40 festlegt, welche Verschlüsselungslogik für die Verschlüsselung oder für die Entschlüsselung der Informationen eingesetzt werden soll, in der IC-Karte 1 sein.
  • Die einzelnen Ausführungsbeispiele wurden unter Bezugnahme auf einen Fall erläutert, bei dem eine mit Kontakten versehene IC-Karte benutzt wird. Es kann jedoch auch eine kontaktlose IC-Karte gemäß der vorstehenden Beschreibung als Ersatz für die zuerst diskutierte IC-Karte benutzt werden.
  • Bei der vorstehenden Beschreibung wurde eine optische Platte beschrieben, die als ein Informationsaufzeichnungsmedium in einem elektronischen Dateiverwaltungssystem benutzt wird. Es können aber auch andere Arten von Informationsaufzeichnungsmedien, wie z. B. eine magnetische Platte oder eine opto-elektromagnetische Platte, verwendet werden. Die vorliegende Erfmdung kann auch bei einem anderen, sich von einem elektronischen Dateiverwaltungssystem unterscheidenden System eingesetzt werden, in dem Informationen in einem Informationsaufzeichnungsmedium gespeichert werden.

Claims (6)

1. Tragbares Medium (3; 23) mit
einem integrierten Schaltungsbaustein, der einzelne Schaltungsmittel aufweist, die integral in einer mehrschichtigen Struktur auf einem einzigen Chip ausgebildet sind, wobei die mehrschichtige Struktur aufweist:
eine erste Schaltungseinrichtung (14, 34) zum Speichern von geheimzuhaltenden Daten, wobei die erste Schaltungseinrichtung an einer zwischenliegenden Schicht der mehrschichtigen Struktur angeordnet ist,
eine Steuereinrichtung (11, 12, 13; 31, 32, 33), die mit der ersten Schaltungseinrichtung verbunden ist und zum Verarbeiten der geheimzuhaltenden Daten sowie zum Austauschen von Informationen mit einer externen Einheit dient, und
eine zweite Schaltungseinrichtung (15; 35), die an einer weiteren Schicht der mehrschichtigen Struktur oberhalb der ersten Schaltungseinrichtung angeordnet ist und einen Schutz der geheimzuhaltenden Daten in der ersten Schaltungseinrichtung gegenüber einer optischen Analyse bewirkt, die von der Oberseite der mehrschichtigen Struktur her ausgeführt wird.
2. Tragbares Medium (3; 23) nach Anspruch 1, das weiterhin eine Schnittstelleneinrichtung aufweist, die an der obersten Schicht vorgesehen ist und zum Austauschen von Informationen mit der externen Einheit dient.
3. Tragbares Medium (3; 23) nach Anspruch 1 oder 2, bei dem die zweite Schaltungseinrichtung ein EEPROM (15; 35) zum Speichern von eingegebener Information ist,
die erste Schaltungseinrichtung ein ROM (14; 34) zum Speichern von geheimen Daten und eines Programms, das für einen Steuervorgang notwendig ist, ist, wobei der ROM (14; 34) unterhalb einer zweiten Schicht in der mehrschichtigen Struktur liegt und die Steuereinrichtung eine CPU (11, 31) für die Durchführung einer allgemeinen Steuerung des tragbaren Mediums (3; 23) und für den Austausch von Informationen mit einer externen Einheit ist.
4. Tragbares Medium nach Anspruch 1, 2 oder 3, bei dem die erste Schaltungseinrichtung (14; 34) Mittel zum Speichern von Informationen enthält, die für die Verschlüsselunglentschlüsselung von emgegebener Information einzusetzen sind.
5. Tragbares Medium nach Anspruch 4, bei dem die Steuereinrichtung (11, 12, 13; 31, 32, 33) eine Einrichtung zum Durchführen einer Verschlüsselung/Entschlüsselung der eingegebenen Information in Abhängigkeit von den Informationen, die in der Speichereinrichtung gespeichert sind, enthält.
6. Tragbares Medium (3; 23) nach Anspruch 3, bei dem
das EEPROM (15; 35) an einer obersten Schicht angeordnet ist,
der ROM (14; 34) an einer zweiten Schicht angeordnet ist, und
eine spezielle arithmetische Verarbeitungsschaltung (12; 32) und ein RAM (13; 33) beide an einer dritten Schicht zum Verschlüsseln und Entschlüsseln eines eingegebenen Signals angeordnet sind, und
die CPU (11; 31) an einer bodenseitigen Schicht angeordnet ist.
DE69127024T 1990-05-24 1991-05-22 Tragbarer Informationsträger Revoked DE69127024T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2132577A JPH0433085A (ja) 1990-05-24 1990-05-24 携帯可能媒体および情報処理装置

Publications (2)

Publication Number Publication Date
DE69127024D1 DE69127024D1 (de) 1997-09-04
DE69127024T2 true DE69127024T2 (de) 1998-02-26

Family

ID=15084578

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69127024T Revoked DE69127024T2 (de) 1990-05-24 1991-05-22 Tragbarer Informationsträger

Country Status (4)

Country Link
EP (1) EP0458306B1 (de)
JP (1) JPH0433085A (de)
KR (1) KR940003833B1 (de)
DE (1) DE69127024T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
JP3960645B2 (ja) * 1996-12-27 2007-08-15 ローム株式会社 回路チップ搭載カードおよび回路チップモジュール
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19923232C2 (de) 1999-05-20 2001-04-19 Beta Res Gmbh Vorrichtung und Verfahren zur Sicherung von Daten auf einer Chipkarte
EP1221407A1 (de) 2001-01-03 2002-07-10 Kuei C. Huang Sicherheits-Rasteinrichtung für Fahrradschutzbleche
JP2003085525A (ja) * 2001-09-13 2003-03-20 Konica Corp Icカード及びカード認証方法
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
DE3480247D1 (en) * 1984-07-31 1989-11-23 Siemens Ag Monolithic integrated semiconductor circuit
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
DE4018688C2 (de) * 1990-06-11 1998-07-02 Siemens Ag Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Also Published As

Publication number Publication date
EP0458306A2 (de) 1991-11-27
KR940003833B1 (ko) 1994-05-03
KR910020603A (ko) 1991-12-20
EP0458306A3 (en) 1992-12-02
EP0458306B1 (de) 1997-07-30
JPH0433085A (ja) 1992-02-04
DE69127024D1 (de) 1997-09-04

Similar Documents

Publication Publication Date Title
DE69805155T2 (de) Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE3811378C3 (de) Informationsaufzeichnungssystem
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
DE10001672C2 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
DE3809170C2 (de)
DE2837201C2 (de)
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE602004002907T2 (de) Adapter für programmierbare elektronische Datenträger und dessen Verwendung in einem universellen Personalisierungsgerät
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE3809795C2 (de)
DE69127024T2 (de) Tragbarer Informationsträger
AT401205B (de) System zur identifizierung eines kartenbenutzers
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
WO2005050911A1 (de) Autorisierung einer transaktion
DE3706465C2 (de)
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
WO2001004771A2 (de) System zur ausführung einer transaktion
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE29804510U1 (de) Terminal für Chipkarten
DE69709418T2 (de) Virtuelle Chipkarte zum Bezahlen
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen

Legal Events

Date Code Title Description
8363 Opposition against the patent
8331 Complete revocation