DE19610070A1 - Chipkarte - Google Patents
ChipkarteInfo
- Publication number
- DE19610070A1 DE19610070A1 DE19610070A DE19610070A DE19610070A1 DE 19610070 A1 DE19610070 A1 DE 19610070A1 DE 19610070 A DE19610070 A DE 19610070A DE 19610070 A DE19610070 A DE 19610070A DE 19610070 A1 DE19610070 A1 DE 19610070A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- control circuit
- semiconductor memory
- chip
- supply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Semiconductor Integrated Circuits (AREA)
- Photoreceptors In Electrophotography (AREA)
- Dry Shavers And Clippers (AREA)
- Power Sources (AREA)
Description
Die Erfindung bezieht sich auf eine Chipkarte mit einem Kar
tenkörper und einem innerhalb des Kartenkörpers untergebrach
ten Halbleiterchip, auf welchem eine Steuerschaltung und eine
mit der Steuerschaltung elektrisch gekoppelte Halbleiterspei
chereinrichtung integriert ausgebildet ist, welche Steuer
schaltung mit einer von einer Spannungsversorgungsschaltung
erzeugten Versorgungsspannung und einem von einer separat von
der Steuerschaltung angeordneten Taktversorgungsschaltung er
zeugten Takt versorgt ist, wobei die Versorgungsspannung ei
nen innerhalb vorbestimmter Betriebsspannungsgrenzen liegen
den Betriebsspannungswert und der Versorgungstakt einen in
nerhalb vorbestimmter Betriebstaktgrenzen liegenden Betriebs
taktwert besitzt.
Die Anwendungsmöglichkeiten von in der Regel im Scheckkarten
format ausgebildeten Chipkarten sind aufgrund einer hohen
funktionalen Flexibilität äußerst vielseitig geworden und
nehmen mit der steigenden Rechenleistung und Speicherkapazi
tät der verfügbaren integrierten Schaltungen-weiterhin zu.
Neben den derzeit typischen Anwendungsfeldern solcher Chip
karten in der Form von Krankenversichertenkarten, Gleitzeit
erfassungskarten, Telefonkarten ergeben sich zukünftig insbe
sondere Anwendungen im elektronischen Zahlungsverkehr, bei
der Zugriffskontrolle auf Rechner, bei geschützten Datenspei
chern und dergleichen. Beim Einsatz von Mikrocontrollern auf
Chipkarten müssen in den meisten Fällen sehr hohe Sicher
heitsanforderungen eingehalten werden, um einen unbefugten
Zugriff auf vertrauliche Daten des Chipkarteninhabers oder
eine Manipulation von Geldbeträgen wirksam zu verhindern. In
den bisher bekannten Chipkarten werden daher Schutzelemente
eingebaut, die hinsichtlich der Funktionsweise in passive und
aktive Schutzmechanismen unterteilt werden können, und welche
beispielsweise in dem Handbuch mit dem Titel "Chipkarten",
Carl Hanser Verlag, 1995, Seiten 208-213 beschrieben sind.
Passive Schutzmechanismen basieren im wesentlichen direkt auf
der Technologie der Halbleiterherstellung. Beispielsweise be
sitzen zur Überprüfung des Chips während der Halbleiterferti
gung und zur Ausführung der internen Testprogramme sämtliche
Mikrocontroller einen sogenannten Testmodus, bei dem die
Halbleiterschaltungen noch auf dem Wafer oder im Modul beim
Hersteller geprüft werden können. Dieser Testmodus erlaubt
Zugriffsarten auf den Speicher, die später strikt verboten
sind, so daß die Umschaltung vom Testmodus in den Benutzermo
dus irreversibel ausgestaltet sein muß. Dies wird in der Re
gel mit Polysilizium-Sicherungen auf dem Chip bewerkstelligt.
Darüber hinaus ist es bekannt, die internen Busse auf dem
Chip, die den Prozessor mit drei verschiedenen Speichertypen
ROM, EEPROM und RAM verbinden, somit nicht nach außen geführt
und danach auch mit sehr aufwendigen Verfahren nicht kontak
tierbar sind, über verschlüsselte Anordnungen der einzelnen
Busleitungen in einer wirren und mehrfach gegeneinander ver
tauschten Lage anzuordnen. Damit besteht keine Möglichkeit
für einen unbefugten Angreifer, den Adreß-, Daten- oder
Steuerbus des Mikrocontrollers abzuhören oder zu beeinflussen
und dadurch Speicherinhalte auszulesen. Weiterhin kann durch
Unterbringung der Halbleiterspeicher nicht in den obersten
und damit am leichtesten zugänglichen Schichten, sondern in
den unteren Siliziumschichten verhindert bzw. erschwert wer
den, den Inhalt eines Festwertspeichers mit einem Lichtmikro
skop Bit für Bit auszulesen. Eine weitere Gefahr stellt die
Analyse von elektrischen Potentialen auf dem Chip während des
Betriebes dar. Bei einer genügend hohen Abtastfrequenz be
steht die Möglichkeit, Ladungspotentiale, d. h. Spannungen,
auf sehr kleinen Kristallbereichen zu messen und auf diese
Weise Rückschlüsse auf Dateninhalte des Halbleiterspeichers
vom wahlfreien Zugriffstyp (RAM) während des Betriebes zu
ziehen und damit Zugriff auf vertrauliche Daten des Chipkar
teninhabers zu erhalten. Dies kann in gewisser Weise durch
eine zusätzliche Metallisierungsschicht über den entsprechen
den Speicherzellen verhindert werden. Wird diese Metall
schicht beispielsweise auf chemischem Weg entfernt, ist der
Chip nicht mehr funktionsfähig, da die Metallisierungsschicht
als elektrische Spannungszuführung für eine ordnungsgemäße
Funktion des Chips benötigt wird.
Weiterhin sind aktive Schutzmechanismen bei Chipkarten be
kannt, die einen unbefugten Zugriff auf Dateninhalte verhin
dern sollen. Beispielsweise kann eine Sensorschaltung vorge
sehen sein, die über eine Widerstands- oder Kapazitätsmessung
feststellt, ob die auf dem Siliziumchip zur Verhinderung ei
ner Oxidation auf der Chipoberfläche aufgetragene Passivie
rungsschicht noch vorhanden ist, welche bei der Vornahme von
Manipulationen auf dem Chip entfernt werden muß. Ist die Pas
sivierungsschicht nicht mehr vorhanden oder beschädigt, wird
entweder ein Interrupt in der Chipsoftware ausgelöst oder der
gesamte Chip von der Hardware abgeschaltet, so daß alle dyna
mischen Analysen zuverlässig verhindert werden. Weiterhin be
kannt ist es, auf dem Chipkarten-Mikrocontroller eine Span
nungsüberwachungsschaltung vorzusehen, welche für ein defi
niertes Abschalten des Bausteins sorgt, wenn die oberen oder
unteren Grenzen der Betriebsspannung über- bzw. unterschrit
ten werden. Damit -erhält die Software die Sicherheit, daß ein
Betrieb in den Grenzbereichen, in denen der Chip nicht mehr
voll funktionsfähig ist, unmöglich ist. Ein weiterer bekann
ter Sensor, der zum Teil auf der Spannungsdetektion aufbaut,
stellt die sogenannte Power-On-Erkennung dar. Diese ebenfalls
in dem Chip vorhandene Detektion eines Power-On unabhängig
vom Resetsignal sorgt dafür, daß der Chip beim Anschalten im
mer in einem definierten Bereich gesetzt wird. Weiterhin ist
es bekannt, auf dem Chip eine Funktionsbaugruppe zur Unter
frequenzdetektion integriert auszubilden. Diese verhindert,
daß der angelegte Takt in unzulässiger Weise erniedrigt wer
den kann. Die Taktversorgung der Chipkarte läuft in der Regel
extern, so daß die interne Rechengeschwindigkeit völlig von
außen bestimmt wird. Damit bestünde theoretisch die Möglich
keit, von außen den Mikrocontroller im Einzelschrittbetrieb
zu fahren. Dies würde zu unbefugten Analysemöglichkeiten vor
allem in der Messung von Stromaufnahmen und elektrischen Po
tentialen auf dem Chip führen.
Allen bisher bekannt gewordenen Schutzmaßnahmen zur Verhinde
rung des unbefugten Zugriffs auf vertrauliche Dateninhalte
bei Chipkarten ist gemeinsam, daß nach einer Auslösung der
betreffenden Schutzmaßnahme die Chipkarte insgesamt nicht
mehr funktionsfähig ist.
Der Erfindung liegt die Aufgabe zugrunde, eine aktive Schutz
einrichtung für eine Chipkarte der gattungsgemäßen Art zur
Verfügung zu stellen bzw. dahingehend zu verbessern, daß die
Gefahr eines unbefugten Zugriffes auf Dateninhalte von Spei
cherzellen des innerhalb der Chipkarte untergebrachten Halb
leiterspeichers vom wahlfreien Zugriffstyp wirksam ausge
schlossen werden kann, gleichzeitig die vom unbefugten Zu
griff nicht betroffenen Schaltungskomponenten der Chipkarte
funktionsfähig bleiben.
Diese Aufgabe wird durch eine Chipkarte gemäß Anspruch 1 ge
löst.
Erfindungsgemäß ist vorgesehen, daß der Steuerschaltung des
innerhalb des Kartenkörpers untergebrachten Halbleiterchips
eine Sensorschaltung zugeordnet ist, welche eine Abweichung
des erlaubten Betriebszustandes der Steuerschaltung und/oder
weiterer Schaltungskomponenten des Halbleiterchips erfaßt,
und bei Vorliegen eines unerlaubten Betriebszustandes ein
Auslösesignal erzeugt, welches einer der Sensorschaltung
nachgeschalteten und der Halbleiterspeichereinrichtung zuge
ordneten Auslöseschaltung zugeführt ist, die als Reaktion auf
das Auslösesignal eine wenigstens bereichsweise Löschung des
Dateninhalts der Halbleiterspeichereinrichtung steuert. Die
Erfindung besteht somit im wesentlichen darin, bei einer be
liebigen Abweichung des erlaubten Betriebszustandes der in
der Chipkarte untergebrachten Steuerschaltung und/oder weite
rer Schaltungskomponenten selbsttätig eine sofortige Löschung
von sicherheitsrelevanten oder personenbezogenen Dateninhal
ten zu steuern. Eine Abweichung vom erlaubten Betriebszustand
der Steuerschaltung wird beispielsweise bei einem unbefugten
Zugriff oder eine unbefugte Manipulation an Schaltungskompo
nenten der Chipkarte hervorgerufen, beispielsweise bei dem
Versuch, vertrauliche Daten durch unbefugte Eingriffe aus zu
lesen. Durch die Abweichung vom erlaubten Betriebszustand
wird ein solcher Manipulationsversuch automatisch erkannt und
zur selbsttätigen Löschung insbesondere sämtlicher vertrauli
cher Dateninhalte ausgelöst. Solche Dateninhalte sind bei
spielsweise in einem mit der Steuerschaltung elektrisch ge
koppelten Halbleiterspeicher vom wahlfreien Zugriffstyp, dar
über hinaus jedoch auch beispielsweise in einem der Steuer
schaltung zugeordneten Speicherregister, beispielsweise einem
sogenannten Spezialfunktionsregister, oder in einem Akkumula
tor zeitweise abgespeichert. Das von der Sensorschaltung bei
Abweichung vom erlaubten Betriebszustand erzeugte Auslösesi
gnal steuert somit nicht nur das Löschen der relevanten Da
teninhalte vom Halbleiterspeicher vom wahlfreien Zugriffstyp
(RAM), sondern auch das Löschen von Dateninhalten von allen
weiteren Speicher- oder Registervorrichtungen, in denen we
nigstens zeitweise solche Daten abgelegt sind, aus denen
Rückschlüsse auf vertrauliche Informationen abgeleitet werden
können.
Ein wesentlicher Vorteil der Erfindung liegt darin, daß im
Falle des Auftretens eines unerlaubten Betriebszustandes die
Funktionsfähigkeit der von dem Manipulationsversuch nicht be
troffenen Schaltungskomponenten, insbesondere die Steuer
schaltung selbst, unverändert in Betrieb bleiben. Auf diese
Weise können nach Auftreten eines Manipulationsversuches noch
wirksam Datensignale verarbeitet werden. Beispielsweise kann
eine Übertragung von Daten an ein mit der Chipkarte in Ver
bindung stehendes Terminal erfolgen und eine entsprechende
Sperrung der Chipkarte unter Angabe der zugehörenden Perso
nendaten veranlaßt werden.
Bei einer besonders einfach zu realisierenden Anordnung kann
vorgesehen sein, daß nach Erfassung des unerlaubten Betriebs
zustandes selbsttätig eine vollständige Löschung von Datenin
halten erfolgt. Dies kann vorzugsweise durch Ausgabe eines
Reset-Signales an alle betroffenen Speicher- oder Register
der Halbleiterspeichereinrichtung bewerkstelligt werden.
Bei einer bevorzugten Ausführung der Erfindung ist vorgese
hen, daß die Sensorschaltung der Taktversorgung und/oder der
Spannungsversorgung der Steuerschaltung zugeordnet ist und
eine Abweichung der Versorgungsspannung von der Betriebsspan
nung und/oder eine Abweichung des Versorgungstaktes von dem
Betriebstakt erfaßt und bei Vorliegen einer Abweichung der
Betriebsspannung und/oder des Betriebstaktes ein Auslösesi
gnal erzeugt, welches einer der Sensorschaltung nachgeschal
teten und der Halbleiterspeichereinrichtung zugeordneten Aus
löseschaltung zugeführt ist, welche als Reaktion auf das Aus
lösesignal eine wenigstens bereichsweise Löschung des Daten
inhalts der Halbleiterspeichereinrichtung steuert.
Insbesondere der in der Chipkarte vorgesehene und zur zeit
weisen Speicherung personenbezogener Daten dienende Halblei
terspeicher vom wahlfreien Zugriffstyp (RAM) stellt eine ge
wisse Schwachstelle des auf dem Halbleiterchip ausgebildeten
Mikrocontrollers dar, da deren Speicherzellen vertrauliche
Dateninhalte in geordneter Form enthalten, die bei einem un
befugten Zugriff durch relativ einfach durchzuführende Maß
nahmen ausgelesen werden können. Durch die Erfindung wird bei
einem unbefugten Ausleseversuch der Dateninhalte über Be
triebsspannungs- bzw. Frequenzmanipulationen selbsttätig eine
sofortige Löschung der Speicherzellen hervorgerufen. Durch
diese Maßnahme wird ein unberechtigtes Auslesen des Halblei
terspeichers, in welchem während dem Betriebszustand zeitwei
se vertrauliche Dateninhalte bzw. Schlüsseldaten abgelegt
sind, zumindest erheblich erschwert. Es ist somit insbesonde
re nicht mehr möglich, den Halbleiterchip in einen unerlaub
ten Betriebszustand zu bringen, um anschließend in aller Ruhe
"quasistatisch" die Dateninhalte, welche der Halbleiterspei
cher hält, solange die Betriebsspannung noch eingeschaltet
ist, auszulesen.
Dem Prinzip der Erfindung folgend kann vorgesehen sein, daß
die Sensorschaltung eine Spannungsdetektorschaltung aufweist,
welche ein Über- bzw. Unterschreiten der Versorgungsspannung
von den vorbestimmten oberen bzw. unteren Grenzwerten der Be
triebsspannung erfaßt. Des weiteren kann vorgesehen sein, daß
die Sensorschaltung eine Frequenzdetektorschaltung aufweist,
die ein Über- bzw. Unterschreiten des Versorgungstaktes von
den oberen bzw. unteren Grenzwerten des Betriebstaktes er
faßt.
Bei einer bevorzugten Ausführung der Erfindung kann vorgese
hen sein, daß die der Sensorschaltung nachgeschaltete Auslö
seschaltung zur Löschung des Dateninhalts von sämtlichen
Speicherzellen des Halbleiterspeichers vom wahlfreien Zu
griffstyp ein Reset-Signal an den Halbleiterspeicher ausgibt.
Hierbei kann insbesondere vorgesehen sein, daß die Steuerung
der wenigstens bereichsweisen Löschung des Dateninhalts von
Speicherzellen des Halbleiterspeichers vom wahlfreien Zu
griffstyp vermittels der der Sensorschaltung nachgeschalteten
Auslöseschaltung unabhängig von der der Steuerschaltung zuge
ordneten Taktversorgung erfolgt. Hierbei wird in allen vier
denkbaren Fällen, in denen die Sensorschaltung das Auslösesi
gnal erzeugt, eine Löschung des gesamten Halbleiterspeichers
vom wahlfreien Zugriffstyp veranlaßt, die unabhängig vom An
liegen des Taktes an die Steuerschaltung asynchron erfolgt,
um sicherzustellen, daß die Sensorschaltung und Auslöseschal
tung auch beim totalen Abschalten des Takt es ordnungsgemäß
funktioniert.
Weitere Vorteile, Merkmale und Zweckmäßigkeiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung eines Ausfüh
rungsbeispieles anhand der Zeichnung. Es zeigt:
Fig. 1 eine schematische Draufsicht einer Chipkarte; und
Fig. 2 eine schematische Darstellung der auf dem im Karten
körper untergebrachten Halbleiterchip vorgesehenen
elektronischen Schaltungskomponenten.
Fig. 1 zeigt eine Chipkarte 1 mit einem Kartenkörper 2 und
einem innerhalb des Kartenkörpers 2 untergebrachten Halblei
terchip 3, der als Bestandteil eines vorgefertigten Chipmo
duls 4 gefertigt ist, auf deren Oberfläche metallische Kon
taktelemente 5 für die Energieversorgung und die Datenüber
tragung nach außen angeordnet sind. Anstelle einer kontaktbe
hafteten Chipkarte kann die erfindungsgemäße Chipkarte auch
eine kontaktlose Karte darstellen.
In Fig. 2 sind die wichtigsten funktionellen Schaltungskom
ponenten der auf dem Halbleiterchip 3 ausgebildeten Mikrocon
trollerschaltung 6, die den zentralen Bestandteil der Chip
karte 1 darstellt, gezeigt. Dargestellt ist eine Steuerschal
tung bzw. Mikroprozessorschaltung 7 und drei unterschiedliche
Halbleiterspeicher, insbesondere ein Halbleiterspeicher vom
wahlfreien Zugriffstyp (RAM) 8, ein Festwertspeicher (ROM) 9,
sowie ein elektrisch programmierbarer und löschbarer Fest
wertspeicher (EEPROM) 10. Im ROM-Speicher 9 der Chipkarte 1
befinden sich die meisten Betriebssystemroutinen, sowie di
verse Test- und Diagnosefunktionen. Diese Programme werden
vom Halbleiterhersteller bei der Produktion des Halbleiter
chips 3 eingebracht. Der gegenüber ROM und RAM technisch auf
wendigere Speicher EEPROM 10 wird in der Chipkarte 1 für
sämtliche Daten und Programme verwendet, die zu einem belie
bigen Zeitpunkt einmal verändert oder gelöscht werden sollen.
Der Funktionalität nach entspricht ein EEPROM der Festplatte
eines Personalcomputers, da Daten auch ohne Stromzufuhr er
halten bleiben und sich bei Bedarf ändern lassen. Der
RAM-Speicher 8 stellt den Speicher der Chipkarte 1 dar, in dem
Daten während einer Sitzung beliebig oft gespeichert und ge
ändert werden können. Hinsichtlich der Anzahl der möglichen
Zugriffe unterliegt der RAM-Speicher 8 somit keinen Ein
schränkungen wie etwa der EEPROM-Speicher 10. Zur Datenerhal
tung benötigt der RAM-Speicher 8 eine Spannungsversorgung.
Ist die Betriebsspannung nicht mehr vorhanden, oder fällt sie
kurzzeitig aus, ist der Inhalt des RAM-Speichers 8 nicht mehr
definiert. Aufgebaut ist der RAM-Speicher 8 aus mehreren
Transistoren, die so geschaltet sind, daß sie als bistabile
Kippschaltung funktionieren. Der Schaltungszustand repräsen
tiert hierbei den Speicherinhalt eines Bits im RAM-Speicher
8. Der in der Chipkarte 1 verwendete RAM-Speicher 8 ist vom
statischen Typ, d. h. der Speicherinhalt muß nicht periodisch
aufgefrischt werden. Damit ist der RAM-Speicher 8 auch unab
hängig von einem äußeren Takt, im Gegensatz zu einem dynami
schen RAM-Speicher. Die Verwendung eines statischen RAM-Spei
chers 8 ist im übrigen auch deshalb wichtig, weil es mög
lich sein muß, im sogenannten Schlafmodus (Sleep Mode) die
Taktversorgung von Chipkarten anzuhalten, was bei dynamischen
RAM-Speichern nicht möglich wäre.
Der in der Chipkarte 1 zum Einsatz kommende Mikroprozessor 7
stellt einen an sich bekannten Prozessortyp dar, dessen Be
fehlssatz sich beispielsweise an der Intel 8051-Architektur
orientiert und teilweise durch weitere Befehle ergänzt sein
kann. Zur Spannungsversorgung der Schaltungskomponenten der
Mikrocontrollerschaltung 6 ist eine extern über die Anschlüs
se GND (= Ground bzw. Masse) und Vcc (= Versorgungsspannung)
der Kontakte 5 der Chipkarte 1 gespeiste Spannungsversor
gungsschaltung 12 vorgesehen, die einen innerhalb vorbestimm
ter Betriebsspannungsgrenzen liegenden Betriebsspannungswert
liefert, beispielsweise etwa 3 bis 5 V ± 10%. Des weiteren
ist eine schematisch durch den Anschluß Clk (Clock = Takt)
dargestellte Taktversorgungsschaltung 13 vorgesehen, die den
Mikroprozessor 7 mit dem für die zeitlich definierte Abfolge
der Befehlsabarbeitung erforderlichen und die Rechengeschwin
digkeit der Mikrocontrollerschaltung 6 bestimmenden Versor
gungstakt liefert, der einen innerhalb vorbestimmter Betrieb
staktgrenzen liegenden Betriebstaktwert besitzt, beispiels
weise zwischen etwa 1 bis 5 Mhz, in zukünftigen Anwendungen
etwa 7,5 Mhz, 10 MHz. Gegenüber der Mikroprozessorschaltung 7
ist die Taktversorgung aufgrund der separat hiervon und sche
matisch dargestellten Taktversorgungsschaltung 13 vorgegeben,
so daß die interne Rechengeschwindigkeit völlig von außen be
stimmt wird. Damit besteht theoretisch die Möglichkeit, von
außen die Mikrocontrollerschaltung 6 im Einzelschrittbetrieb
zu fahren, was an sich zu unberechtigten Analysemöglichkeiten
vor allem in der Messung von Stromaufnahmen und elektrischen
Potentialen auf dem Halbleiterchip 3 führen könnte. Erfin
dungsgemäß ist eine der Taktversorgung und/oder der Span
nungsversorgung der Steuerschaltung 7 zugeordnete Sensor
schaltung 14 vorgesehen, welche eingangsseitig über Leitungen
15 und 16 den unmittelbar der Steuerschaltung 7 zugeordneten
Versorgungstakt und/oder die Versorgungsspannung erfaßt und
bei Vorliegen einer Abweichung von der Betriebsspannung
und/oder vom Betriebstakt ein Auslösesignal erzeugt, welches
über eine Leitung 17 einer der Sensorschaltung 14 nachge
schalteten und dem Halbleiterspeicher 8 zugeordneten Auslöse
schaltung 18 zugeführt ist, welche wiederum als Reaktion auf
das Auslösesignal eine wenigstens bereichsweise Löschung des
Dateninhalts von Speicherzellen 19 des Halbleiterspeichers 8
steuert. Hierbei umfaßt die Sensorschaltung 14 zum einen eine
Spannungsdetektorschaltung 20, welche ein Über- bzw. Unter
schreiten der Versorgungsspannung von den vorbestimmten obe
ren bzw. und unteren Grenzwerten der Betriebsspannung erfaßt,
und zum anderen eine Frequenzdetektorschaltung 21, welche ein
Über- bzw. Unterschreiten des Versorgungstaktes von den obe
ren bzw. unteren Grenzwerten des Betriebstaktes erfaßt. Vor
zugsweise erzeugt die über eine Leitung 22 mit dem Halblei
terspeicher 8 verbundene Auslöseschaltung 18 als Reaktion auf
das von der Sensorschaltung 14 gelieferte Auslösesignal ein
Reset-Signal, aufgrund dessen die Dateninhalte von sämtlichen
Speicherzellen 19 des Halbleiterspeichers 8 gelöschtwerden
Dieses Reset-Signal wird unabhängig von einem über den An
schluß 23 der Kontakte 5 zugeführten externen RST-Signales
erzeugt. Gleichzeitig mit der Löschung von Dateninhalten der
Speicherzellen des Halbleiterspeichers vom wahlfreien Zu
können erfindungsgemäß auch Dateninhalte eines der
Steuerschaltung zugeordneten, in Fig. 2 schematisch angedeute
ten Registers oder Akkumulators 11 gelöscht werden.
Claims (8)
1. Chipkarte mit einem Kartenkörper (2) und einem innerhalb
des Kartenkörpers (2) untergebrachten Halbleiterchip (3), auf
welchem eine Steuerschaltung (7) und eine mit der Steuer
schaltung (7) elektrisch gekoppelte Halbleiterspeicherei
richtung integriert ausgebildet ist, welche Steuerschaltung
(7) mit einer von einer Spannungsversorgungsschaltung (12)
erzeugten Versorgungsspannung und einem von einer separat von
der Steuerschaltung (6) angeordneten Taktversorgungsschaltung
(13) erzeugten Takt versorgt ist,
dadurch gekennzeichnet, daß
der Steuerschaltung (7) des innerhalb des Kartenkörpers (2)
untergebrachten Halbleiterchips (3) eine Sensorschaltung (14)
zugeordnet ist, welche eine Abweichung des erlaubten Be
triebszustandes der Steuerschaltung (7) und/oder weiterer
Schaltungskomponenten des Halbleiterchips erfaßt und bei Vor
liegen eines unerlaubten Betriebszustandes der Steuerschal
tung (7) und/oder einer weiteren Schaltungskomponente ein
Auslösesignal erzeugt, welches einer der Sensorschaltung (14)
nachgeschalteten und der Halbleiterspeichereinrichtung Zuge
ordneten Auslöseschaltung (18) zugeführt ist, die als Reakti
on auf das Auslösesignal eine wenigstens bereichsweise
Löschung des Dateninhalts der Halbleiterspeichereinrichtung
steuert.
2. Chipkarte nach Anspruch 1, dadurch gekennzeichnet, daß die
der Sensorschaltung (14) nachgeschaltete Auslöseschaltung
(18) zur Löschung des Dateninhalts von sämtlichen Speicher
zellen des Halbleiterspeichereinrichtung (8) ein Reset-Signal
an die Halbleiterspeichereinrichtung (8) ausgibt.
3. Chipkarte nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß die Sensorschaltung (14) der Taktversorgung und/oder der
Spannungsversorgung der Steuerschaltung (6) zugeordnet ist
und eine Abweichung der Versorgungsspannung von der Betriebs
spannung und/oder eine Abweichung des Versorgungstaktes von
dem Betriebstakt erfaßt und bei Vorliegen einer Abweichung
der Betriebsspannung und/oder des Betriebstaktes das Auslöse
signal erzeugt, welches der der Sensorschaltung (14) nachge
schalteten und der Halbleiterspeichereinrichtung (8) zugeord
neten Auslöseschaltung (18) zugeführt ist, welche als Reakti
on auf das Auslösesignal eine wenigstens bereichsweise
Löschung des Dateninhalts von Speicherzellen (19) der Halb
leiterspeichereinrichtung (8) steuert.
4. Chipkarte nach Anspruch 1 bis 3, dadurch gekennzeichnet,
daß die Sensorschaltung (14) eine Spannungsdetektorschaltung
(20) aufweist, welche ein Über- bzw. Unterschreiten der Ver
sorgungsspannung von den vorbestimmten oberen bzw. unteren
Grenzwerten der Betriebsspannung erfaßt.
5. Chipkarte nach Anspruch 1 bis 3, dadurch gekennzeichnet,
daß die Sensorschaltung (14) eine Frequenzdetektorschaltung
(21) aufweist, die ein Über- bzw. Unterschreiten des Versor
gungstaktes von den oberen bzw. unteren Grenzwerten des Be
triebstaktes erfaßt.
6. Chipkarte nach Anspruch 1 bis 5, dadurch gekennzeichnet,
daß die Steuerung der wenigstens bereichsweisen Löschung des
Dateninhalts von Speicherzellen (19) der Halbleiterspei
chereinrichtung (8) vermittels der der Sensorschaltung (14)
nachgeschalteten Auslöseschaltung (18) unabhängig von der der
Steuerschaltung (6) zugeordneten Taktversorgung erfolgt.
7. Chipkarte nach Anspruch 1 bis 6, dadurch gekennzeichnet,
daß die Steuerschaltung (7) eine Mikroprozessorschaltung ei
ner auf dem Halbleiterchip (3) integriert ausgebildeten Mi
krocontrollerschaltung (6) darstellt, die neben einem Halb
leiterspeicher vom wahlfreien Zugriffstyp (8) als weitere
Funktionseinheiten insbesondere einen Festwerthalbleiterspei
cher (9) und/oder einen elektrisch löschbaren Halbleiterspei
cher (10) umfaßt.
8. Chipkarte nach Anspruch 1 bis 7, dadurch gekennzeichnet,
daß gleichzeitig mit der Löschung von Dateninhalten der Spei
cherzellen des Halbleiterspeichers vom wahlfreien Zugriffstyp
auch Dateninhalte eines der Steuerschaltung zugeordneten Re
gisters oder Akkumulators gelöscht werden.
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19610070A DE19610070A1 (de) | 1996-03-14 | 1996-03-14 | Chipkarte |
UA98094797A UA46095C2 (uk) | 1996-03-14 | 1997-03-04 | Чіп-картка |
DE59700559T DE59700559D1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
BR9708317A BR9708317A (pt) | 1996-03-14 | 1997-03-04 | Cartão de chip |
KR1019980707241A KR19990087767A (ko) | 1996-03-14 | 1997-03-04 | 칩 카드 |
EP97916323A EP0891601B1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
CNB971930503A CN1150471C (zh) | 1996-03-14 | 1997-03-04 | 芯片卡 |
ES97916323T ES2138865T3 (es) | 1996-03-14 | 1997-03-04 | Tarjeta de chip. |
AT97916323T ATE185636T1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
JP53217897A JP3184228B2 (ja) | 1996-03-14 | 1997-03-04 | チップカード |
RU98118928/09A RU2154859C2 (ru) | 1996-03-14 | 1997-03-04 | Карточка с встроенным микропроцессором |
PCT/DE1997/000407 WO1997034254A1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
US09/142,753 US6059191A (en) | 1996-03-14 | 1997-03-04 | Chip card |
IN419CA1997 IN189470B (de) | 1996-03-14 | 1997-03-10 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19610070A DE19610070A1 (de) | 1996-03-14 | 1996-03-14 | Chipkarte |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19610070A1 true DE19610070A1 (de) | 1997-09-18 |
Family
ID=7788292
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19610070A Withdrawn DE19610070A1 (de) | 1996-03-14 | 1996-03-14 | Chipkarte |
DE59700559T Expired - Lifetime DE59700559D1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59700559T Expired - Lifetime DE59700559D1 (de) | 1996-03-14 | 1997-03-04 | Chipkarte |
Country Status (13)
Country | Link |
---|---|
US (1) | US6059191A (de) |
EP (1) | EP0891601B1 (de) |
JP (1) | JP3184228B2 (de) |
KR (1) | KR19990087767A (de) |
CN (1) | CN1150471C (de) |
AT (1) | ATE185636T1 (de) |
BR (1) | BR9708317A (de) |
DE (2) | DE19610070A1 (de) |
ES (1) | ES2138865T3 (de) |
IN (1) | IN189470B (de) |
RU (1) | RU2154859C2 (de) |
UA (1) | UA46095C2 (de) |
WO (1) | WO1997034254A1 (de) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19826151A1 (de) * | 1998-06-12 | 1999-12-30 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19832772A1 (de) * | 1998-06-12 | 2000-03-09 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19836045A1 (de) * | 1998-06-12 | 2000-03-16 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19912781A1 (de) * | 1999-03-12 | 2000-11-23 | Francotyp Postalia Gmbh | Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens |
DE19923231C1 (de) * | 1999-05-20 | 2001-01-11 | Beta Res Gmbh | Digitale Analysierung von Frequenzen bei Chipkarten |
DE19938890A1 (de) * | 1999-08-17 | 2001-03-22 | Infineon Technologies Ag | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises |
DE10129469A1 (de) * | 2001-06-21 | 2003-01-02 | Scm Microsystems Gmbh | Chipkartenleser und Verfahren zum sicheren Austausch von Daten zwischen einer Chipkarte und einem Chipkartenleser |
EP1577734A2 (de) * | 2004-02-19 | 2005-09-21 | Giesecke & Devrient GmbH | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
US7025278B2 (en) | 1999-05-21 | 2006-04-11 | Infineon Technologies Ag | Method for preventing illegitimate use of chip cards |
DE102005056940A1 (de) * | 2005-11-29 | 2007-06-06 | Infineon Technologies Ag | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes |
EP1898361A1 (de) * | 2006-09-06 | 2008-03-12 | Saab Ab | Anordnung, Verfahren und Computerprogramm für erweiterte Prognosen |
DE102006045906A1 (de) * | 2006-09-28 | 2008-04-17 | Infineon Technologies Ag | Modul mit einem Controller für eine Chipkarte |
DE102010033455B4 (de) | 2010-08-05 | 2019-06-13 | Castles Technology Co., Ltd. | Eine Verbund-Chip-Karte mit Sicherheitsschutz-Schnittstelle und ein Verfahren zur Steuerung dieser Karte |
DE102017223687A1 (de) | 2017-12-22 | 2019-06-27 | Bundesdruckerei Gmbh | Prozessorchipkarte und Verfahren zum Betrieb einer Prozessorchipkarte |
DE102017223509A1 (de) | 2017-12-21 | 2019-06-27 | Bundesdruckerei Gmbh | Prozessorchipkarte und ein Verfahren zu deren Betrieb |
DE102018202357A1 (de) | 2018-02-15 | 2019-08-22 | Bundesdruckerei Gmbh | Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE59914939D1 (de) * | 1998-09-30 | 2009-02-05 | Nxp Bv | Datenträger |
DE50015220D1 (de) | 1999-03-12 | 2008-08-07 | Francotyp Postalia Gmbh | Anordnung zum Schutz eines Sicherheitsmoduls |
US6634561B1 (en) * | 1999-06-24 | 2003-10-21 | Sandisk Corporation | Memory card electrical contact structure |
CN1174342C (zh) * | 2000-04-20 | 2004-11-03 | 皇家菲利浦电子有限公司 | 用于数据载体各接口的频率传感器 |
FR2814264B1 (fr) * | 2000-09-20 | 2002-10-25 | Commissariat Energie Atomique | Dispositif electronique integre securise |
DE10105987A1 (de) * | 2001-02-09 | 2002-08-29 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung |
US6792489B2 (en) * | 2001-03-30 | 2004-09-14 | Intel Corporation | Multistage configuration and power setting |
JP4240851B2 (ja) * | 2001-06-27 | 2009-03-18 | ソニー株式会社 | 暗証コード識別装置及び暗証コード識別方法 |
KR100471147B1 (ko) * | 2002-02-05 | 2005-03-08 | 삼성전자주식회사 | 보안 기능을 갖는 반도체 집적 회로 |
DE102004041626B4 (de) * | 2004-08-27 | 2008-06-05 | Qimonda Ag | Chipkarte, und Chipkarten-Sicherungs-Einrichtung |
WO2006116501A1 (en) * | 2005-04-27 | 2006-11-02 | Scientific Games International, Inc. | Game apparatus |
KR100714872B1 (ko) * | 2005-08-26 | 2007-05-07 | 삼성전자주식회사 | 주파수 검출 회로, 주파수 검출 방법 및 상기 주파수검출회로를 포함하는 반도체 장치 |
DE102007044941A1 (de) * | 2007-09-20 | 2009-04-02 | Infineon Technologies Ag | Sicherheitskontroller mit Sensor zur Erkennung von Angriffen |
CN105824727B (zh) * | 2015-01-09 | 2019-05-28 | 中芯国际集成电路制造(上海)有限公司 | 芯片运行状态监测系统及监测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2621271C2 (de) * | 1975-05-13 | 1985-05-15 | Societe Internationale Pour L'innovation, Paris | Tragbarer Datenträger |
DE4328753A1 (de) * | 1992-08-27 | 1994-03-03 | Mitsubishi Electric Corp | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3699311A (en) * | 1971-01-25 | 1972-10-17 | Remvac Systems Corp | Coded card and reader therefor |
FR2606199B1 (fr) * | 1986-11-04 | 1988-12-09 | Eurotechnique Sa | Circuit integre du type circuit logique comportant une memoire non volatile programmable electriquement |
NL8903111A (nl) * | 1989-12-20 | 1991-07-16 | Philips Nv | Geheugenkaart met vluchtig datageheugen. |
FR2668274B1 (fr) * | 1990-10-19 | 1992-12-31 | Gemplus Card Int | Circuit integre a securite d'acces amelioree. |
US5471039A (en) * | 1994-06-22 | 1995-11-28 | Panda Eng. Inc. | Electronic validation machine for documents |
US5475205A (en) * | 1994-06-22 | 1995-12-12 | Scientific Games Inc. | Document verification system |
-
1996
- 1996-03-14 DE DE19610070A patent/DE19610070A1/de not_active Withdrawn
-
1997
- 1997-03-04 US US09/142,753 patent/US6059191A/en not_active Expired - Lifetime
- 1997-03-04 RU RU98118928/09A patent/RU2154859C2/ru not_active IP Right Cessation
- 1997-03-04 BR BR9708317A patent/BR9708317A/pt not_active IP Right Cessation
- 1997-03-04 WO PCT/DE1997/000407 patent/WO1997034254A1/de active IP Right Grant
- 1997-03-04 AT AT97916323T patent/ATE185636T1/de not_active IP Right Cessation
- 1997-03-04 EP EP97916323A patent/EP0891601B1/de not_active Expired - Lifetime
- 1997-03-04 KR KR1019980707241A patent/KR19990087767A/ko active IP Right Grant
- 1997-03-04 UA UA98094797A patent/UA46095C2/uk unknown
- 1997-03-04 ES ES97916323T patent/ES2138865T3/es not_active Expired - Lifetime
- 1997-03-04 DE DE59700559T patent/DE59700559D1/de not_active Expired - Lifetime
- 1997-03-04 CN CNB971930503A patent/CN1150471C/zh not_active Expired - Lifetime
- 1997-03-04 JP JP53217897A patent/JP3184228B2/ja not_active Expired - Fee Related
- 1997-03-10 IN IN419CA1997 patent/IN189470B/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2621271C2 (de) * | 1975-05-13 | 1985-05-15 | Societe Internationale Pour L'innovation, Paris | Tragbarer Datenträger |
DE4328753A1 (de) * | 1992-08-27 | 1994-03-03 | Mitsubishi Electric Corp | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19832772A1 (de) * | 1998-06-12 | 2000-03-09 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19836045A1 (de) * | 1998-06-12 | 2000-03-16 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19826151C2 (de) * | 1998-06-12 | 2000-05-11 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19826151A1 (de) * | 1998-06-12 | 1999-12-30 | Kreft Hans Diedrich | Chipkarte mit elektronischer Sicherheitsschaltung |
DE19836045C2 (de) * | 1998-06-12 | 2001-06-07 | Kreft Hans Diedrich | Chipkarte |
DE19912781A1 (de) * | 1999-03-12 | 2000-11-23 | Francotyp Postalia Gmbh | Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens |
DE19923231C1 (de) * | 1999-05-20 | 2001-01-11 | Beta Res Gmbh | Digitale Analysierung von Frequenzen bei Chipkarten |
US7025278B2 (en) | 1999-05-21 | 2006-04-11 | Infineon Technologies Ag | Method for preventing illegitimate use of chip cards |
DE19938890A1 (de) * | 1999-08-17 | 2001-03-22 | Infineon Technologies Ag | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises |
US6633501B2 (en) | 1999-08-17 | 2003-10-14 | Infineon Technologies Ag | Integrated circuit and circuit configuration for supplying power to an integrated circuit |
DE19938890C2 (de) * | 1999-08-17 | 2001-08-09 | Infineon Technologies Ag | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises |
DE10129469A1 (de) * | 2001-06-21 | 2003-01-02 | Scm Microsystems Gmbh | Chipkartenleser und Verfahren zum sicheren Austausch von Daten zwischen einer Chipkarte und einem Chipkartenleser |
EP1577734A2 (de) * | 2004-02-19 | 2005-09-21 | Giesecke & Devrient GmbH | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
EP1577734A3 (de) * | 2004-02-19 | 2009-10-07 | Giesecke & Devrient GmbH | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
DE102005056940A1 (de) * | 2005-11-29 | 2007-06-06 | Infineon Technologies Ag | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes |
DE102005056940B4 (de) * | 2005-11-29 | 2016-06-30 | Infineon Technologies Ag | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes |
US7660169B2 (en) | 2005-11-29 | 2010-02-09 | Infineon Technologies Ag | Device and method for non-volatile storage of a status value |
US7636648B2 (en) | 2006-09-06 | 2009-12-22 | Saab Ab | Arrangement, method and computer program product for enhanced prognostics |
EP1898361A1 (de) * | 2006-09-06 | 2008-03-12 | Saab Ab | Anordnung, Verfahren und Computerprogramm für erweiterte Prognosen |
DE102006045906A1 (de) * | 2006-09-28 | 2008-04-17 | Infineon Technologies Ag | Modul mit einem Controller für eine Chipkarte |
US8136156B2 (en) | 2006-09-28 | 2012-03-13 | Infineon Technologies Ag | Module with a controller for a chip card |
DE102010033455B4 (de) | 2010-08-05 | 2019-06-13 | Castles Technology Co., Ltd. | Eine Verbund-Chip-Karte mit Sicherheitsschutz-Schnittstelle und ein Verfahren zur Steuerung dieser Karte |
DE102017223509A1 (de) | 2017-12-21 | 2019-06-27 | Bundesdruckerei Gmbh | Prozessorchipkarte und ein Verfahren zu deren Betrieb |
DE102017223687A1 (de) | 2017-12-22 | 2019-06-27 | Bundesdruckerei Gmbh | Prozessorchipkarte und Verfahren zum Betrieb einer Prozessorchipkarte |
DE102018202357A1 (de) | 2018-02-15 | 2019-08-22 | Bundesdruckerei Gmbh | Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte |
Also Published As
Publication number | Publication date |
---|---|
UA46095C2 (uk) | 2002-05-15 |
EP0891601A1 (de) | 1999-01-20 |
ATE185636T1 (de) | 1999-10-15 |
CN1213447A (zh) | 1999-04-07 |
US6059191A (en) | 2000-05-09 |
IN189470B (de) | 2003-03-01 |
JP3184228B2 (ja) | 2001-07-09 |
KR19990087767A (ko) | 1999-12-27 |
CN1150471C (zh) | 2004-05-19 |
BR9708317A (pt) | 1999-08-03 |
ES2138865T3 (es) | 2000-01-16 |
WO1997034254A1 (de) | 1997-09-18 |
DE59700559D1 (de) | 1999-11-18 |
RU2154859C2 (ru) | 2000-08-20 |
EP0891601B1 (de) | 1999-10-13 |
JPH11507460A (ja) | 1999-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19610070A1 (de) | Chipkarte | |
DE10305587B4 (de) | Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren | |
DE3889390T2 (de) | Schreibe-Schutzmechanismus für nichtflüchtigen Speicher. | |
EP0207320B1 (de) | Integrierte Schaltung und Verfahren zum Sichern von geheimen Codedaten | |
DE69100052T2 (de) | Integrierte schaltung fuer verbesserten zugang. | |
DE69404674T2 (de) | Speicherkarte und verfahren zum betrieb | |
EP1897038A1 (de) | Sicherheitsdokument mit integriertem schaltkreis und integriertem anzeigeelement | |
EP0766211A2 (de) | Multifunktionale Chipkarte | |
DE69416761T2 (de) | Speicherschutzschaltung für EPROM | |
DE102010016922A1 (de) | Phasenänderungsspeicher-Sicherheitsanordnung | |
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
DE19823930A1 (de) | Integrierte Halbleiterschaltung mit an einem Halbleiterchip angeordnetem DRAM | |
DE4328753C2 (de) | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) | |
DE60312704T2 (de) | Elektronische Datenverarbeitungseinrichtung | |
DE69900463T2 (de) | Gesicherte integrierte schaltungsanordnung durch verringerung der elektrischen charakeristiken | |
EP2019996A1 (de) | Sensor mit einer schaltungs anordnung | |
DE602004002188T2 (de) | Absicherung des Testmodus einer integrierten Schaltung | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
DE60114007T2 (de) | Verwendungserkennungsschaltung | |
DE102005042790A1 (de) | Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen | |
EP0941517A1 (de) | Einrichtung für den betrieb einer chipkarte und den datenaustausch zwischen einer chipkarte und einem mikroprozessorgestützten system | |
DE10258178B4 (de) | Schaltung mit Sicherheitsmaßnahmen gegen Ausspionieren der Schaltung | |
EP1899883B1 (de) | Verfahren zum schutz vertraulicher daten | |
DE112019007426T5 (de) | Speichergerät mit verbessertem esd-schutz und sicherem zugriff von einer prüfmaschine | |
DE69901318T2 (de) | Verfahren und gerät zur überprüfung des betriebszyklus eines tragbaren gegenstandes, insbesondere einer chipkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE |
|
8139 | Disposal/non-payment of the annual fee |