AT389776B - Chip card - Google Patents

Chip card Download PDF

Info

Publication number
AT389776B
AT389776B AT312785A AT312785A AT389776B AT 389776 B AT389776 B AT 389776B AT 312785 A AT312785 A AT 312785A AT 312785 A AT312785 A AT 312785A AT 389776 B AT389776 B AT 389776B
Authority
AT
Austria
Prior art keywords
memory
encryption
central unit
data
key
Prior art date
Application number
AT312785A
Other languages
English (en)
Other versions
ATA312785A (de
Original Assignee
Voest Alpine Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Voest Alpine Ag filed Critical Voest Alpine Ag
Priority to AT312785A priority Critical patent/AT389776B/de
Publication of ATA312785A publication Critical patent/ATA312785A/de
Application granted granted Critical
Publication of AT389776B publication Critical patent/AT389776B/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Description


   <Desc/Clms Page number 1> 
 



   Die Erfindung bezieht sich auf eine Chip-Karte, die über eine Kopplungseinrichtung mit einem zentralen Rechner oder Rechnersystem zum Austausch von Daten verbindbar ist, die Kopplungseinrichtung - vorzugsweise über einen Serien/Parallel-Wandler - mit einer Zentraleinheit verbunden ist und ein Arbeitsspeicher, zumindest ein Chiffrierwerk und zumindest ein fester Schlüsselspeicher für das Chiffrierwerk vorgesehen sind, wobei ein Verschlüsseln ein- und ausgehender Daten ermöglicht ist, und sowohl die Zentraleinheit als auch der Arbeitsspeicher auf das Chiffrierwerk zugreifen können, wobei ein Abspeichern von Daten auch in dem Arbeitspeicher in verschlüsselter Form ermöglicht ist. 



   Auf verschiedenen Gebieten, insbesondere im Bank- und Sicherheitswesen ist die Verwendung von   kartenartigen Datenträgern bekannt,   die einen Magnetstreifen zur Datenspeicherung besitzen. Der Zugang zu den gespeicherten Daten ist hier ohne Probleme z. B. mittels geeigneter Leseeinrichtung möglich. Jede Karte kann einfach kopiert werden. 



   Man ist daher zur Erhöhung der Sicherheit gegen unbefugtes Kopieren zu sogenannten Chip-Karten, auch "aktive Karten" genannt, übergegangen, die einen Halbleiterspeicher und einen, diesem zugeordneten Mikroprozessor (Zentraleinheit, CPU) besitzen, der den Zugang zum Speicher kontrolliert Die Verbindung zu einem Zentralrechner (HOST-Rechner) erfolgt über eine Kopplungseinrichtung, die meist aus einer Anzahl von auf der Karte angeordneten Kontakten besteht. Zwischen der Kopplungseinrichtung und der Zentraleinheit ist ein Serien-Parallel-Wandler vorgesehen (Schieberegister). 



   Bei Eingabe bestimmter Befehle an die Zentraleinheit liest diese Daten an der gewünschten Adresse des Speichers ein oder aus. Die Zentraleinheit kontrolliert, ob die vorgegebene Adresse erlaubt ist oder nicht. Falls die eingegebene Adresse nicht erlaubt ist, erfolgt keine Datenausgabe bzw. Datenänderung. Als Speicher wird üblicherweise ein EPROM verwendet, d. h. es ist nur das Schreiben, nicht jedoch das Löschen von Daten möglich, sodass nach einer bestimmten Anzahl von Schreibvorgängen die Karte "verbraucht" ist. Chip-Karten dieser bzw. ähnlicher Art sind z. B. aus der DE-AS 25 12 902 oder der DE-PS 25   12 935   bekannt geworden. Die letztgenannte Patentschrift zeigt auch die Verwendung einer Sperre, die irreversibel das weitere Einschreiben von Daten verhindert.

   Zur Sicherung gegen Auslesen der Daten auf Übertragungswegen wurden die überragenen Daten oft in dem Zentralrechner nach bekannten Algorithmen chiffriert. 



   Es ist weiters auch bekannt geworden (EP-A2-138 386), zum Chiffrieren der ein- und ausgehenden Daten ein Chiffrierwerk auf einer Chip-Karte vorzusehen. Der Schlüssel wird in einer Schlüsselerzeugungsschaltung aus einer festen, internen Zahl eines Schlüsselspeichers und aus einer von einem HOST-Rechner stammenden Zufallszahl aufgebaut Auf diese Weise werden in Einklang mit dem gesetzten Ziel die ein- und ausgehenden Daten geschützt, um sie vor Missbrauch zu schützen. 



   Die EP-A2-152 024 offenbart eine Chip-Karte, deren Speicher in besondere Zonen eingeteilt wird, um die Universalität der Karte zu erhöhen. Die ein-und ausgehenden Daten können wahlweise über ein Chiffrierwerk laufen. Über die Art bzw. Herkunft des hiezu verwendeten Schlüssels trifft das Dokument keine Aussage. 



   Bei der Chip-Karte nach der EP-A2-174 016 wird ein kartenfester Code mit einem eingegebenen Code verglichen. Bei Übereinstimmung wird in einem Chiffrierwerk der Karte aus den Transaktionsdaten, der Zeit und einer festen Zahl ein Signal errechnet, das in dem Terminal oder einem Zentralrechner mit chiffrierten Daten verglichen wird. 



   Der Speicher der bekannten Chip-Karten weist im allgemeinen drei Bereiche auf : Einen frei zugänglichen Speicherteil, einen geschützten Speicherteil und einen geheimen Speicherteil. Die Daten im geschützten Speicherteil können nur nach Angabe einer sog. Personal Identification Number (PIN), die mit entsprechenden, nicht auslesbaren Daten des geheimen Speicherteils verglichen wird, gelesen oder geschrieben werden. Die Daten im freien Speicherteil können hingegen jederzeit ausgelesen werden. 



   Nachteilig an den bekannten Karten ist, dass die Daten im geheimen und geschützten Speicherteil zwar logisch gegen unbefugtes Auslesen geschützt sind, aber z. B. mit Hilfe eines Elektronenmikroskops erkannt werden können, wodurch Karten kopierbar sind. Weiters muss während   der"Personalisierungsphase"die   PIN im geheimen Speicherbereich abgelegt und später dem Zentralrechner mitgeteilt werden. Hiebei bietet ein Anzapfen der Übertragungsleitungen die Möglichkeit, die Karte   zu "erkennen 11 und   später dementsprechend zu simulieren. 



   Ziel der Erfindung ist die Schaffung einer Chip-Karte, die gegenüber dem Stand der Technik erhöhte Sicherheit gegen unbefugtes Auslesen und/oder Ablesen der Daten auf den Übertragungsleitungen bietet. 



   Dieses Ziel lässt sich mit einer Chip-Karte der eingangs genannten Art erreichen, bei welcher erfindungsgemäss ein Chiffrierwerk zwischen die Zentraleinheit und den Speicher geschaltet ist und der Verschlüsselungseingang eines weiteren Chiffrierwerkes über einen von der Zentraleinheit steuerbaren Umschalter wahlweise mit dem festen Schlüsselspeicher oder über eine Adressiereinrichtung mit dem Arbeitsspeicher verbunden ist
Dank der Erfindung ist auch ein Abspeichern der Daten in dem Arbeitsspeicher in verschlüsselter Form möglich, wobei das Umschalten des Verschlüsselungseinganges des Chiffrierwerkes der Chip-Karte eine besondere Anwendungsflexibilität verleiht. 



   Die Erfindung samt ihren weiteren Vorteilen ist im folgenden an Hand einer beispielsweisen Ausführungsform näher erläutert, die in der Zeichnung veranschaulicht ist. Diese zeigt an Hand eines schematischen Blockschaltbildes eine Chip-Karte nach der Erfindung. 



   Eine vorzugsweise aus Kunststoff hergestellte Karte   (1)   weist eine Kopplungseinrichtung (2) auf, die üblicherweise aus einer Anzahl von auf der Kartenoberfläche angeordneten Kontakten besteht. Diese 

 <Desc/Clms Page number 2> 

 Kopplungseinrichtung (2) ist über einen Serien-Parallel-Wandler (3) und ein erstes Chiffrierwerk (12) mit einer in Mikroschaltbauweise ausgeführten Zentraleinheit (CPU) (4) verbunden. Das erste Chiffrierwerk (12) ist weiters mit einem ersten Schlüsselspeicher (15) verbunden, der bei diesem Ausführungsbeispiel auch mit der Zentraleinheit (4) in Verbindung steht. Über eine Steuerleitung (11) kann das Chiffrierwerk (12) wahlweise ein- oder ausgeschaltet werden. 



   Zusätzlich erfolgt ein Chiffrieren bzw. Dechiffrieren beim Ein- bzw. Auslesen der Daten aus einem Speicher (5), der zu diesem Zweck über ein zweites Chiffrierwerk (13) mit der Zentraleinheit (4) in Verbindung steht. 



  Dem zweiten Chiffrierwerk (13) ist ein zweiter Schlüsselspeicher (16) zugeordnet, der - ebenso wie der erste Schlüsselspeicher (15) - mit der Zentraleinheit (4) verbunden ist. 



   Schliesslich ist ein drittes Chiffrierwerk (14) vorgesehen, das mit der Zentraleinheit (4) in Verbindung steht und den Chiffrierschlüssel über einen von der Zentraleinheit (4) über eine Steuerleitung (7) steuerbaren Umschalter (8) entweder von einem als Fixspeicher ausgebildeten dritten Schlüsselspeicher (17) oder - über eine Adressiereinrichtung (10) - von dem Speicher (5) erhält. 



   Der Speicher (5) enthält prinzipiell einen Arbeitsspeicher (z. B. RAM), einen nicht flüchtigen Programmspeicher und einen Datenspeicher. Die gesamte Elektronik ist innerhalb der Karte, von aussen unzugänglich, untergebracht
Die Chiffrierwerke (12), (13), (14) dienen zur   Datenverschlüsselung   und arbeiten zweckmässigerweise nach einem hochwertigen Verschlüsselungsalgorithmus, um eine entsprechende Sicherheit zu gewährleisten. Die Verschlüsselung im Chiffrierwerk (14), dessen Verschlüsselungseingang mit (14') bezeichnet ist, kann hiebei in Abhängigkeit von frei definierbaren oder errechneten Schlüsseln oder unter Verwendung eines kartenspezifischen, nicht auslesbaren Schlüssels erfolgen (Schlüsselspeicher (17)). 



   Hiebei werden die Nutzdaten und zugehörigen Steuerdaten über die Kopplungseinrichtung (2) an die Zentraleinheit   (1)   geleitet. Die Zentraleinheit entscheidet, ob der kartenfixe oder ein gespeicherter bzw. errechneter Schlüssel verwendet wird. Unter Verwendung dieses Schlüssels werden die Nutzdaten chiffriert und entweder in Speicher (5) gespeichert oder über das Chiffrierwerk (12), den Serien-Parallel-Wandler (3) und die Kopplungseinrichtung (2) an das an die Kopplungseinrichtung angeschlossene Gerät weitergeleitet. 



   Die Chiffrierung kann zusätzlich in Abhängigkeit von einer "Personal Identification Number" (PIN) erfolgen, die eine frei benutzerwählbare Bitkombination beliebiger Länge ist. Der Schlüssel ergibt sich entweder aus K = f (Schlüssel im frei programmierbaren Speicher, PIN) oder K = f (Schlüssel im Fixspeicher, PIN). 



   Wegen der Abspeicherung hochwertig verschlüsselter Daten ist das "Auslesen" des Speichers z. B. durch ein Elektronenmikroskop nutzlos, da die so erhaltenen Daten keinen Sinn ergeben. 



   Der über die Steuerleitung (7) von der Zentraleinheit (4) steuerbare Umschalter (8) verbindet das Chiffrierwerk (14) wahlweise mit dem Fixspeicher (17) für einen geheimen Schlüssel oder über die von der Zentraleinheit (4) gesteuerte Adressiereinrichtung (10) mit dem Speicher (5). 



   Diese Lösung bietet zwei Möglichkeiten, das Chiffrierwerk mit einem Chiffrierschlüssel zu versorgen. a) Über die Zentraleinheit (4) und die Adressiereinrichtung   (10)   aus dem Speicher   (5),  
Bei Eingang eines entsprechenden Befehles speichert die Zentraleinheit (4) in der Adressiereinrichtung (10) die Adresse eines Schlüssels ab, der im Speicher (5) enthalten ist. 



   Die Zentraleinheit (4) setzt den Umschalter (8) so, dass das Chiffrierwerk (17) über die Adressiereinrichtung (10) Zugriff zum Speicher (5) hat. Hiedurch kann eine Codierung mit einem benutzerwählbaren Schlüssel erfolgen. b) Direkt aus dem Fixspeicher (17), Über einen Befehl von aussen, der z. B. besagt "Verwende nichtlesbaren Schlüssel aus Fixspeicher", gelangt aus der Zentraleinheit (4) ein entsprechender Steuerimpuls an den Umschalter (8), der den Schlüsseleingang (14') des Chiffrierwerkes (14) direkt mit dem Fixpeicher (17) verbindet Die Adressiereinrichtung (10) ist jetzt bedeutungslos, die Verschlüsselung erfolgt nun über den nicht auslesbaren, im Fixspeicher (17) enthaltenen Schlüssel. 



   Bei der beschriebenen Anordnung werden auf die Karte eingehende Informationen unter Benutzung des Chiffrierwerkes (12) chiffriert und gelangen von der Karte in chiffrierter Form zum zentralen Rechner. Ein Anzapfen der Übertragungsleitungen liefert hiebei keine brauchbaren Informationen über den Schlüssel oder die übertragenen Daten. 



   Es sei an dieser Stelle erwähnt, dass die Speicherung des Chiffrierschlüssels in dem Schlüsselspeicher (17) zweckmässigerweise in einem EEPROM erfolgen kann, da bei dieser Speicherart ein Erkennen der Speicherzustände mit einem Elektronenmikroskop nicht möglich ist (im Gegensatz z. B. zu einem PROM). 



   Zur verschlüsselten Speicherung der Daten im Speicher (5) ist zwischen die Zentraleinheit und den Speicher (5) das Chiffrierwerk (13) geschaltet, dem der Schlüsselspeicher (16) zugeordnet ist Der Schlüsselspeicher (16) kann, muss jedoch nicht mit der Zentraleinheit (4) in Verbindung stehen. 



   Durch Einschaltung des Chiffrierwerkes (12) zwischen die Zentraleinheit (4) und den Serien-Parallel-Wandler (3) bzw. die Kopplungseinrichtung (2) erfolgt der Informationsfluss auf die Karte   (1)   bzw. von der Karte ausschliesslich   verschlüsselt   Ein Rückschluss auf den Kartenaufbau und eine Simulation der Karte durch Anzapfen der Übertragungsleitungen zum zentralen Rechner ist hiedurch praktisch unmöglich. 



   Dem Chiffrierwerk (12) ist der Schlüsselspeicher (15) zugeordnet, der seinerseits - je nachdem es sich um 

 <Desc/Clms Page number 3> 

 einen Fixspeicher handelt oder nicht-mit der Zentraleinheit (4) in Verbindung stehen kann. Über die Steuerleitung (11) kann das Chiffrierwerk (12) von der Zentraleinheit (4) wahlweise   auf"Chiffrieren"oder   "Nicht Chiffrieren" geschaltet werden, sodass die Karte gegebenenfalls auch ohne Chiffrieren durch das Werk (12) verwendet werden kann. 



   Auch hier kann die Verschlüsselung durch einen festen, nicht lesbaren Schlüssel erfolgen, wenn ein Fixspeicher für den Schlüsselspeicher (15) verwendet wird, der über die Zentraleinheit (4) nicht zugänglich ist. 



  Andererseits kann die Verschlüsselung, wie bereits eingangs erwähnt, auch unter Zuhilfenahme der "PIN" und/oder anderer Kenngrössen, wie z. B. der Kartennummer erfolgen (Aufbau des Schlüssels während der Kommunikation).

Claims (1)

  1. PATENTANSPRUCH Chip-Karte, die über eine Kopplungseinrichtung mit einem zentralen Rechner oder Rechnersystem zum Austausch von Daten verbindbar ist, wobei die Kopplungseinrichtung - vorzugsweise über einen Serien/ParallelWandler mit einer Zentraleinheit verbunden ist und ein Arbeitsspeicher, zumindest ein Chiffrierwerk und zumindest ein fester Schlüsselspeicher für das Chiffrierwerk vorgesehen sind, wobei ein Verschlüsseln ein-und ausgehender Daten ermöglicht ist, und sowohl die Zentraleinheit als auch der Arbeitsspeicher auf das Chiffrierwerk zugreifen können, wobei ein Abspeichern von Daten auch in dem Arbeitsspeicher in verschlüsselter Form ermöglicht ist, dadurch gekennzeichnet, dass ein Chiffrierwerk (13) zwischen die Zentraleinheit (4) und den Speicher (5) geschaltet ist und der Verschlüsselungseingang (14') eines weiteren Chiffrierwerkes (14)
    über einen von der Zentraleinheit (4) steuerbaren Umschalter (8) wahlweise mit dem festen Schlüsselspeicher (17) oder über eine Adressiereinrichtung (10) mit dem Arbeitsspeicher (5) verbunden ist.
AT312785A 1985-10-29 1985-10-29 Chip card AT389776B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT312785A AT389776B (en) 1985-10-29 1985-10-29 Chip card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT312785A AT389776B (en) 1985-10-29 1985-10-29 Chip card

Publications (2)

Publication Number Publication Date
ATA312785A ATA312785A (de) 1989-06-15
AT389776B true AT389776B (en) 1990-01-25

Family

ID=3545721

Family Applications (1)

Application Number Title Priority Date Filing Date
AT312785A AT389776B (en) 1985-10-29 1985-10-29 Chip card

Country Status (1)

Country Link
AT (1) AT389776B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033521A1 (de) * 1999-11-05 2001-05-10 Beta Research Gmbh Reproduktionsschutz von geheimnissen auf chipkarten

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0044039A1 (de) * 1980-07-11 1982-01-20 Bull Transac Individualisierter, tragbarer Gegenstand der Kreditkartenart
EP0138386A2 (de) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Identifizierungskarte
EP0152024A2 (de) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten
EP0160833A1 (de) * 1984-04-02 1985-11-13 Kabushiki Kaisha Toshiba Persönliche Erkennungskarte
EP0173103A2 (de) * 1984-08-30 1986-03-05 Casio Computer Company Limited Chipkarte und dazugehöriges Identifikationssystem
EP0174016A2 (de) * 1984-09-07 1986-03-12 Casio Computer Company Limited Identifikationskarte und dazugehöriges Beglaubigungssystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0044039A1 (de) * 1980-07-11 1982-01-20 Bull Transac Individualisierter, tragbarer Gegenstand der Kreditkartenart
EP0138386A2 (de) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Identifizierungskarte
EP0152024A2 (de) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Tragbare Vorrichtung zum Speichern und Verarbeiten von Daten
EP0160833A1 (de) * 1984-04-02 1985-11-13 Kabushiki Kaisha Toshiba Persönliche Erkennungskarte
EP0173103A2 (de) * 1984-08-30 1986-03-05 Casio Computer Company Limited Chipkarte und dazugehöriges Identifikationssystem
EP0174016A2 (de) * 1984-09-07 1986-03-12 Casio Computer Company Limited Identifikationskarte und dazugehöriges Beglaubigungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033521A1 (de) * 1999-11-05 2001-05-10 Beta Research Gmbh Reproduktionsschutz von geheimnissen auf chipkarten

Also Published As

Publication number Publication date
ATA312785A (de) 1989-06-15

Similar Documents

Publication Publication Date Title
EP1246043B1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
EP0337185B1 (de) Tragbare Datenträgeranordnung
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE3811378C2 (de)
EP0766211A2 (de) Multifunktionale Chipkarte
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE3318123A1 (de) Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE2840325A1 (de) Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten
EP0281057A2 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE60013424T2 (de) Datenverarbeitungsvorrichtung und integrierter Schaltkreis
DE3720427A1 (de) Tragbare elektronische vorrichtung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE60020794T2 (de) Verschlüsselungsschaltungsarchitektur zur gleichzeitigen Ausführung mehrerer Verschlüsselungsalgorithmen ohne Leistungseinbusse
DE69916795T2 (de) Verfahren zur speicherung und zum betrieb von informationseinheiten in einem sicherheitsmodul, und zugehöriges sicherheitsmodul
AT389776B (en) Chip card
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE60221607T2 (de) Nichtflüchtiger Halbleiterspeicher und Informationsgerät
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
EP1668817B1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung
EP1658575A1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE19719275C2 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
EP0320489A2 (de) Verfahren zur Erhöhung der Sicherheit einer IC-Karte und IC-Karte hierzu
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung