DE19610070A1 - Chipkarte - Google Patents

Chipkarte

Info

Publication number
DE19610070A1
DE19610070A1 DE19610070A DE19610070A DE19610070A1 DE 19610070 A1 DE19610070 A1 DE 19610070A1 DE 19610070 A DE19610070 A DE 19610070A DE 19610070 A DE19610070 A DE 19610070A DE 19610070 A1 DE19610070 A1 DE 19610070A1
Authority
DE
Germany
Prior art keywords
circuit
control circuit
semiconductor memory
chip
supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19610070A
Other languages
English (en)
Inventor
Holger Sedlak
Klaus Oberlaender
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7788292&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19610070(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19610070A priority Critical patent/DE19610070A1/de
Priority to UA98094797A priority patent/UA46095C2/uk
Priority to RU98118928/09A priority patent/RU2154859C2/ru
Priority to EP97916323A priority patent/EP0891601B1/de
Priority to DE59700559T priority patent/DE59700559D1/de
Priority to US09/142,753 priority patent/US6059191A/en
Priority to JP53217897A priority patent/JP3184228B2/ja
Priority to AT97916323T priority patent/ATE185636T1/de
Priority to KR1019980707241A priority patent/KR19990087767A/ko
Priority to ES97916323T priority patent/ES2138865T3/es
Priority to CNB971930503A priority patent/CN1150471C/zh
Priority to PCT/DE1997/000407 priority patent/WO1997034254A1/de
Priority to BR9708317A priority patent/BR9708317A/pt
Priority to IN419CA1997 priority patent/IN189470B/en
Publication of DE19610070A1 publication Critical patent/DE19610070A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

Die Erfindung bezieht sich auf eine Chipkarte mit einem Kar­ tenkörper und einem innerhalb des Kartenkörpers untergebrach­ ten Halbleiterchip, auf welchem eine Steuerschaltung und eine mit der Steuerschaltung elektrisch gekoppelte Halbleiterspei­ chereinrichtung integriert ausgebildet ist, welche Steuer­ schaltung mit einer von einer Spannungsversorgungsschaltung erzeugten Versorgungsspannung und einem von einer separat von der Steuerschaltung angeordneten Taktversorgungsschaltung er­ zeugten Takt versorgt ist, wobei die Versorgungsspannung ei­ nen innerhalb vorbestimmter Betriebsspannungsgrenzen liegen­ den Betriebsspannungswert und der Versorgungstakt einen in­ nerhalb vorbestimmter Betriebstaktgrenzen liegenden Betriebs­ taktwert besitzt.
Die Anwendungsmöglichkeiten von in der Regel im Scheckkarten­ format ausgebildeten Chipkarten sind aufgrund einer hohen funktionalen Flexibilität äußerst vielseitig geworden und nehmen mit der steigenden Rechenleistung und Speicherkapazi­ tät der verfügbaren integrierten Schaltungen-weiterhin zu. Neben den derzeit typischen Anwendungsfeldern solcher Chip­ karten in der Form von Krankenversichertenkarten, Gleitzeit­ erfassungskarten, Telefonkarten ergeben sich zukünftig insbe­ sondere Anwendungen im elektronischen Zahlungsverkehr, bei der Zugriffskontrolle auf Rechner, bei geschützten Datenspei­ chern und dergleichen. Beim Einsatz von Mikrocontrollern auf Chipkarten müssen in den meisten Fällen sehr hohe Sicher­ heitsanforderungen eingehalten werden, um einen unbefugten Zugriff auf vertrauliche Daten des Chipkarteninhabers oder eine Manipulation von Geldbeträgen wirksam zu verhindern. In den bisher bekannten Chipkarten werden daher Schutzelemente eingebaut, die hinsichtlich der Funktionsweise in passive und aktive Schutzmechanismen unterteilt werden können, und welche beispielsweise in dem Handbuch mit dem Titel "Chipkarten", Carl Hanser Verlag, 1995, Seiten 208-213 beschrieben sind.
Passive Schutzmechanismen basieren im wesentlichen direkt auf der Technologie der Halbleiterherstellung. Beispielsweise be­ sitzen zur Überprüfung des Chips während der Halbleiterferti­ gung und zur Ausführung der internen Testprogramme sämtliche Mikrocontroller einen sogenannten Testmodus, bei dem die Halbleiterschaltungen noch auf dem Wafer oder im Modul beim Hersteller geprüft werden können. Dieser Testmodus erlaubt Zugriffsarten auf den Speicher, die später strikt verboten sind, so daß die Umschaltung vom Testmodus in den Benutzermo­ dus irreversibel ausgestaltet sein muß. Dies wird in der Re­ gel mit Polysilizium-Sicherungen auf dem Chip bewerkstelligt. Darüber hinaus ist es bekannt, die internen Busse auf dem Chip, die den Prozessor mit drei verschiedenen Speichertypen ROM, EEPROM und RAM verbinden, somit nicht nach außen geführt und danach auch mit sehr aufwendigen Verfahren nicht kontak­ tierbar sind, über verschlüsselte Anordnungen der einzelnen Busleitungen in einer wirren und mehrfach gegeneinander ver­ tauschten Lage anzuordnen. Damit besteht keine Möglichkeit für einen unbefugten Angreifer, den Adreß-, Daten- oder Steuerbus des Mikrocontrollers abzuhören oder zu beeinflussen und dadurch Speicherinhalte auszulesen. Weiterhin kann durch Unterbringung der Halbleiterspeicher nicht in den obersten und damit am leichtesten zugänglichen Schichten, sondern in den unteren Siliziumschichten verhindert bzw. erschwert wer­ den, den Inhalt eines Festwertspeichers mit einem Lichtmikro­ skop Bit für Bit auszulesen. Eine weitere Gefahr stellt die Analyse von elektrischen Potentialen auf dem Chip während des Betriebes dar. Bei einer genügend hohen Abtastfrequenz be­ steht die Möglichkeit, Ladungspotentiale, d. h. Spannungen, auf sehr kleinen Kristallbereichen zu messen und auf diese Weise Rückschlüsse auf Dateninhalte des Halbleiterspeichers vom wahlfreien Zugriffstyp (RAM) während des Betriebes zu ziehen und damit Zugriff auf vertrauliche Daten des Chipkar­ teninhabers zu erhalten. Dies kann in gewisser Weise durch eine zusätzliche Metallisierungsschicht über den entsprechen­ den Speicherzellen verhindert werden. Wird diese Metall­ schicht beispielsweise auf chemischem Weg entfernt, ist der Chip nicht mehr funktionsfähig, da die Metallisierungsschicht als elektrische Spannungszuführung für eine ordnungsgemäße Funktion des Chips benötigt wird.
Weiterhin sind aktive Schutzmechanismen bei Chipkarten be­ kannt, die einen unbefugten Zugriff auf Dateninhalte verhin­ dern sollen. Beispielsweise kann eine Sensorschaltung vorge­ sehen sein, die über eine Widerstands- oder Kapazitätsmessung feststellt, ob die auf dem Siliziumchip zur Verhinderung ei­ ner Oxidation auf der Chipoberfläche aufgetragene Passivie­ rungsschicht noch vorhanden ist, welche bei der Vornahme von Manipulationen auf dem Chip entfernt werden muß. Ist die Pas­ sivierungsschicht nicht mehr vorhanden oder beschädigt, wird entweder ein Interrupt in der Chipsoftware ausgelöst oder der gesamte Chip von der Hardware abgeschaltet, so daß alle dyna­ mischen Analysen zuverlässig verhindert werden. Weiterhin be­ kannt ist es, auf dem Chipkarten-Mikrocontroller eine Span­ nungsüberwachungsschaltung vorzusehen, welche für ein defi­ niertes Abschalten des Bausteins sorgt, wenn die oberen oder unteren Grenzen der Betriebsspannung über- bzw. unterschrit­ ten werden. Damit -erhält die Software die Sicherheit, daß ein Betrieb in den Grenzbereichen, in denen der Chip nicht mehr voll funktionsfähig ist, unmöglich ist. Ein weiterer bekann­ ter Sensor, der zum Teil auf der Spannungsdetektion aufbaut, stellt die sogenannte Power-On-Erkennung dar. Diese ebenfalls in dem Chip vorhandene Detektion eines Power-On unabhängig vom Resetsignal sorgt dafür, daß der Chip beim Anschalten im­ mer in einem definierten Bereich gesetzt wird. Weiterhin ist es bekannt, auf dem Chip eine Funktionsbaugruppe zur Unter­ frequenzdetektion integriert auszubilden. Diese verhindert, daß der angelegte Takt in unzulässiger Weise erniedrigt wer­ den kann. Die Taktversorgung der Chipkarte läuft in der Regel extern, so daß die interne Rechengeschwindigkeit völlig von außen bestimmt wird. Damit bestünde theoretisch die Möglich­ keit, von außen den Mikrocontroller im Einzelschrittbetrieb zu fahren. Dies würde zu unbefugten Analysemöglichkeiten vor allem in der Messung von Stromaufnahmen und elektrischen Po­ tentialen auf dem Chip führen.
Allen bisher bekannt gewordenen Schutzmaßnahmen zur Verhinde­ rung des unbefugten Zugriffs auf vertrauliche Dateninhalte bei Chipkarten ist gemeinsam, daß nach einer Auslösung der betreffenden Schutzmaßnahme die Chipkarte insgesamt nicht mehr funktionsfähig ist.
Der Erfindung liegt die Aufgabe zugrunde, eine aktive Schutz­ einrichtung für eine Chipkarte der gattungsgemäßen Art zur Verfügung zu stellen bzw. dahingehend zu verbessern, daß die Gefahr eines unbefugten Zugriffes auf Dateninhalte von Spei­ cherzellen des innerhalb der Chipkarte untergebrachten Halb­ leiterspeichers vom wahlfreien Zugriffstyp wirksam ausge­ schlossen werden kann, gleichzeitig die vom unbefugten Zu­ griff nicht betroffenen Schaltungskomponenten der Chipkarte funktionsfähig bleiben.
Diese Aufgabe wird durch eine Chipkarte gemäß Anspruch 1 ge­ löst.
Erfindungsgemäß ist vorgesehen, daß der Steuerschaltung des innerhalb des Kartenkörpers untergebrachten Halbleiterchips eine Sensorschaltung zugeordnet ist, welche eine Abweichung des erlaubten Betriebszustandes der Steuerschaltung und/oder weiterer Schaltungskomponenten des Halbleiterchips erfaßt, und bei Vorliegen eines unerlaubten Betriebszustandes ein Auslösesignal erzeugt, welches einer der Sensorschaltung nachgeschalteten und der Halbleiterspeichereinrichtung zuge­ ordneten Auslöseschaltung zugeführt ist, die als Reaktion auf das Auslösesignal eine wenigstens bereichsweise Löschung des Dateninhalts der Halbleiterspeichereinrichtung steuert. Die Erfindung besteht somit im wesentlichen darin, bei einer be­ liebigen Abweichung des erlaubten Betriebszustandes der in der Chipkarte untergebrachten Steuerschaltung und/oder weite­ rer Schaltungskomponenten selbsttätig eine sofortige Löschung von sicherheitsrelevanten oder personenbezogenen Dateninhal­ ten zu steuern. Eine Abweichung vom erlaubten Betriebszustand der Steuerschaltung wird beispielsweise bei einem unbefugten Zugriff oder eine unbefugte Manipulation an Schaltungskompo­ nenten der Chipkarte hervorgerufen, beispielsweise bei dem Versuch, vertrauliche Daten durch unbefugte Eingriffe aus zu­ lesen. Durch die Abweichung vom erlaubten Betriebszustand wird ein solcher Manipulationsversuch automatisch erkannt und zur selbsttätigen Löschung insbesondere sämtlicher vertrauli­ cher Dateninhalte ausgelöst. Solche Dateninhalte sind bei­ spielsweise in einem mit der Steuerschaltung elektrisch ge­ koppelten Halbleiterspeicher vom wahlfreien Zugriffstyp, dar­ über hinaus jedoch auch beispielsweise in einem der Steuer­ schaltung zugeordneten Speicherregister, beispielsweise einem sogenannten Spezialfunktionsregister, oder in einem Akkumula­ tor zeitweise abgespeichert. Das von der Sensorschaltung bei Abweichung vom erlaubten Betriebszustand erzeugte Auslösesi­ gnal steuert somit nicht nur das Löschen der relevanten Da­ teninhalte vom Halbleiterspeicher vom wahlfreien Zugriffstyp (RAM), sondern auch das Löschen von Dateninhalten von allen weiteren Speicher- oder Registervorrichtungen, in denen we­ nigstens zeitweise solche Daten abgelegt sind, aus denen Rückschlüsse auf vertrauliche Informationen abgeleitet werden können.
Ein wesentlicher Vorteil der Erfindung liegt darin, daß im Falle des Auftretens eines unerlaubten Betriebszustandes die Funktionsfähigkeit der von dem Manipulationsversuch nicht be­ troffenen Schaltungskomponenten, insbesondere die Steuer­ schaltung selbst, unverändert in Betrieb bleiben. Auf diese Weise können nach Auftreten eines Manipulationsversuches noch wirksam Datensignale verarbeitet werden. Beispielsweise kann eine Übertragung von Daten an ein mit der Chipkarte in Ver­ bindung stehendes Terminal erfolgen und eine entsprechende Sperrung der Chipkarte unter Angabe der zugehörenden Perso­ nendaten veranlaßt werden.
Bei einer besonders einfach zu realisierenden Anordnung kann vorgesehen sein, daß nach Erfassung des unerlaubten Betriebs­ zustandes selbsttätig eine vollständige Löschung von Datenin­ halten erfolgt. Dies kann vorzugsweise durch Ausgabe eines Reset-Signales an alle betroffenen Speicher- oder Register der Halbleiterspeichereinrichtung bewerkstelligt werden.
Bei einer bevorzugten Ausführung der Erfindung ist vorgese­ hen, daß die Sensorschaltung der Taktversorgung und/oder der Spannungsversorgung der Steuerschaltung zugeordnet ist und eine Abweichung der Versorgungsspannung von der Betriebsspan­ nung und/oder eine Abweichung des Versorgungstaktes von dem Betriebstakt erfaßt und bei Vorliegen einer Abweichung der Betriebsspannung und/oder des Betriebstaktes ein Auslösesi­ gnal erzeugt, welches einer der Sensorschaltung nachgeschal­ teten und der Halbleiterspeichereinrichtung zugeordneten Aus­ löseschaltung zugeführt ist, welche als Reaktion auf das Aus­ lösesignal eine wenigstens bereichsweise Löschung des Daten­ inhalts der Halbleiterspeichereinrichtung steuert.
Insbesondere der in der Chipkarte vorgesehene und zur zeit­ weisen Speicherung personenbezogener Daten dienende Halblei­ terspeicher vom wahlfreien Zugriffstyp (RAM) stellt eine ge­ wisse Schwachstelle des auf dem Halbleiterchip ausgebildeten Mikrocontrollers dar, da deren Speicherzellen vertrauliche Dateninhalte in geordneter Form enthalten, die bei einem un­ befugten Zugriff durch relativ einfach durchzuführende Maß­ nahmen ausgelesen werden können. Durch die Erfindung wird bei einem unbefugten Ausleseversuch der Dateninhalte über Be­ triebsspannungs- bzw. Frequenzmanipulationen selbsttätig eine sofortige Löschung der Speicherzellen hervorgerufen. Durch diese Maßnahme wird ein unberechtigtes Auslesen des Halblei­ terspeichers, in welchem während dem Betriebszustand zeitwei­ se vertrauliche Dateninhalte bzw. Schlüsseldaten abgelegt sind, zumindest erheblich erschwert. Es ist somit insbesonde­ re nicht mehr möglich, den Halbleiterchip in einen unerlaub­ ten Betriebszustand zu bringen, um anschließend in aller Ruhe "quasistatisch" die Dateninhalte, welche der Halbleiterspei­ cher hält, solange die Betriebsspannung noch eingeschaltet ist, auszulesen.
Dem Prinzip der Erfindung folgend kann vorgesehen sein, daß die Sensorschaltung eine Spannungsdetektorschaltung aufweist, welche ein Über- bzw. Unterschreiten der Versorgungsspannung von den vorbestimmten oberen bzw. unteren Grenzwerten der Be­ triebsspannung erfaßt. Des weiteren kann vorgesehen sein, daß die Sensorschaltung eine Frequenzdetektorschaltung aufweist, die ein Über- bzw. Unterschreiten des Versorgungstaktes von den oberen bzw. unteren Grenzwerten des Betriebstaktes er­ faßt.
Bei einer bevorzugten Ausführung der Erfindung kann vorgese­ hen sein, daß die der Sensorschaltung nachgeschaltete Auslö­ seschaltung zur Löschung des Dateninhalts von sämtlichen Speicherzellen des Halbleiterspeichers vom wahlfreien Zu­ griffstyp ein Reset-Signal an den Halbleiterspeicher ausgibt. Hierbei kann insbesondere vorgesehen sein, daß die Steuerung der wenigstens bereichsweisen Löschung des Dateninhalts von Speicherzellen des Halbleiterspeichers vom wahlfreien Zu­ griffstyp vermittels der der Sensorschaltung nachgeschalteten Auslöseschaltung unabhängig von der der Steuerschaltung zuge­ ordneten Taktversorgung erfolgt. Hierbei wird in allen vier denkbaren Fällen, in denen die Sensorschaltung das Auslösesi­ gnal erzeugt, eine Löschung des gesamten Halbleiterspeichers vom wahlfreien Zugriffstyp veranlaßt, die unabhängig vom An­ liegen des Taktes an die Steuerschaltung asynchron erfolgt, um sicherzustellen, daß die Sensorschaltung und Auslöseschal­ tung auch beim totalen Abschalten des Takt es ordnungsgemäß funktioniert.
Weitere Vorteile, Merkmale und Zweckmäßigkeiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausfüh­ rungsbeispieles anhand der Zeichnung. Es zeigt:
Fig. 1 eine schematische Draufsicht einer Chipkarte; und
Fig. 2 eine schematische Darstellung der auf dem im Karten­ körper untergebrachten Halbleiterchip vorgesehenen elektronischen Schaltungskomponenten.
Fig. 1 zeigt eine Chipkarte 1 mit einem Kartenkörper 2 und einem innerhalb des Kartenkörpers 2 untergebrachten Halblei­ terchip 3, der als Bestandteil eines vorgefertigten Chipmo­ duls 4 gefertigt ist, auf deren Oberfläche metallische Kon­ taktelemente 5 für die Energieversorgung und die Datenüber­ tragung nach außen angeordnet sind. Anstelle einer kontaktbe­ hafteten Chipkarte kann die erfindungsgemäße Chipkarte auch eine kontaktlose Karte darstellen.
In Fig. 2 sind die wichtigsten funktionellen Schaltungskom­ ponenten der auf dem Halbleiterchip 3 ausgebildeten Mikrocon­ trollerschaltung 6, die den zentralen Bestandteil der Chip­ karte 1 darstellt, gezeigt. Dargestellt ist eine Steuerschal­ tung bzw. Mikroprozessorschaltung 7 und drei unterschiedliche Halbleiterspeicher, insbesondere ein Halbleiterspeicher vom wahlfreien Zugriffstyp (RAM) 8, ein Festwertspeicher (ROM) 9, sowie ein elektrisch programmierbarer und löschbarer Fest­ wertspeicher (EEPROM) 10. Im ROM-Speicher 9 der Chipkarte 1 befinden sich die meisten Betriebssystemroutinen, sowie di­ verse Test- und Diagnosefunktionen. Diese Programme werden vom Halbleiterhersteller bei der Produktion des Halbleiter­ chips 3 eingebracht. Der gegenüber ROM und RAM technisch auf­ wendigere Speicher EEPROM 10 wird in der Chipkarte 1 für sämtliche Daten und Programme verwendet, die zu einem belie­ bigen Zeitpunkt einmal verändert oder gelöscht werden sollen. Der Funktionalität nach entspricht ein EEPROM der Festplatte eines Personalcomputers, da Daten auch ohne Stromzufuhr er­ halten bleiben und sich bei Bedarf ändern lassen. Der RAM-Speicher 8 stellt den Speicher der Chipkarte 1 dar, in dem Daten während einer Sitzung beliebig oft gespeichert und ge­ ändert werden können. Hinsichtlich der Anzahl der möglichen Zugriffe unterliegt der RAM-Speicher 8 somit keinen Ein­ schränkungen wie etwa der EEPROM-Speicher 10. Zur Datenerhal­ tung benötigt der RAM-Speicher 8 eine Spannungsversorgung. Ist die Betriebsspannung nicht mehr vorhanden, oder fällt sie kurzzeitig aus, ist der Inhalt des RAM-Speichers 8 nicht mehr definiert. Aufgebaut ist der RAM-Speicher 8 aus mehreren Transistoren, die so geschaltet sind, daß sie als bistabile Kippschaltung funktionieren. Der Schaltungszustand repräsen­ tiert hierbei den Speicherinhalt eines Bits im RAM-Speicher 8. Der in der Chipkarte 1 verwendete RAM-Speicher 8 ist vom statischen Typ, d. h. der Speicherinhalt muß nicht periodisch aufgefrischt werden. Damit ist der RAM-Speicher 8 auch unab­ hängig von einem äußeren Takt, im Gegensatz zu einem dynami­ schen RAM-Speicher. Die Verwendung eines statischen RAM-Spei­ chers 8 ist im übrigen auch deshalb wichtig, weil es mög­ lich sein muß, im sogenannten Schlafmodus (Sleep Mode) die Taktversorgung von Chipkarten anzuhalten, was bei dynamischen RAM-Speichern nicht möglich wäre.
Der in der Chipkarte 1 zum Einsatz kommende Mikroprozessor 7 stellt einen an sich bekannten Prozessortyp dar, dessen Be­ fehlssatz sich beispielsweise an der Intel 8051-Architektur orientiert und teilweise durch weitere Befehle ergänzt sein kann. Zur Spannungsversorgung der Schaltungskomponenten der Mikrocontrollerschaltung 6 ist eine extern über die Anschlüs­ se GND (= Ground bzw. Masse) und Vcc (= Versorgungsspannung) der Kontakte 5 der Chipkarte 1 gespeiste Spannungsversor­ gungsschaltung 12 vorgesehen, die einen innerhalb vorbestimm­ ter Betriebsspannungsgrenzen liegenden Betriebsspannungswert liefert, beispielsweise etwa 3 bis 5 V ± 10%. Des weiteren ist eine schematisch durch den Anschluß Clk (Clock = Takt) dargestellte Taktversorgungsschaltung 13 vorgesehen, die den Mikroprozessor 7 mit dem für die zeitlich definierte Abfolge der Befehlsabarbeitung erforderlichen und die Rechengeschwin­ digkeit der Mikrocontrollerschaltung 6 bestimmenden Versor­ gungstakt liefert, der einen innerhalb vorbestimmter Betrieb­ staktgrenzen liegenden Betriebstaktwert besitzt, beispiels­ weise zwischen etwa 1 bis 5 Mhz, in zukünftigen Anwendungen etwa 7,5 Mhz, 10 MHz. Gegenüber der Mikroprozessorschaltung 7 ist die Taktversorgung aufgrund der separat hiervon und sche­ matisch dargestellten Taktversorgungsschaltung 13 vorgegeben, so daß die interne Rechengeschwindigkeit völlig von außen be­ stimmt wird. Damit besteht theoretisch die Möglichkeit, von außen die Mikrocontrollerschaltung 6 im Einzelschrittbetrieb zu fahren, was an sich zu unberechtigten Analysemöglichkeiten vor allem in der Messung von Stromaufnahmen und elektrischen Potentialen auf dem Halbleiterchip 3 führen könnte. Erfin­ dungsgemäß ist eine der Taktversorgung und/oder der Span­ nungsversorgung der Steuerschaltung 7 zugeordnete Sensor­ schaltung 14 vorgesehen, welche eingangsseitig über Leitungen 15 und 16 den unmittelbar der Steuerschaltung 7 zugeordneten Versorgungstakt und/oder die Versorgungsspannung erfaßt und bei Vorliegen einer Abweichung von der Betriebsspannung und/oder vom Betriebstakt ein Auslösesignal erzeugt, welches über eine Leitung 17 einer der Sensorschaltung 14 nachge­ schalteten und dem Halbleiterspeicher 8 zugeordneten Auslöse­ schaltung 18 zugeführt ist, welche wiederum als Reaktion auf das Auslösesignal eine wenigstens bereichsweise Löschung des Dateninhalts von Speicherzellen 19 des Halbleiterspeichers 8 steuert. Hierbei umfaßt die Sensorschaltung 14 zum einen eine Spannungsdetektorschaltung 20, welche ein Über- bzw. Unter­ schreiten der Versorgungsspannung von den vorbestimmten obe­ ren bzw. und unteren Grenzwerten der Betriebsspannung erfaßt, und zum anderen eine Frequenzdetektorschaltung 21, welche ein Über- bzw. Unterschreiten des Versorgungstaktes von den obe­ ren bzw. unteren Grenzwerten des Betriebstaktes erfaßt. Vor­ zugsweise erzeugt die über eine Leitung 22 mit dem Halblei­ terspeicher 8 verbundene Auslöseschaltung 18 als Reaktion auf das von der Sensorschaltung 14 gelieferte Auslösesignal ein Reset-Signal, aufgrund dessen die Dateninhalte von sämtlichen Speicherzellen 19 des Halbleiterspeichers 8 gelöschtwerden Dieses Reset-Signal wird unabhängig von einem über den An­ schluß 23 der Kontakte 5 zugeführten externen RST-Signales erzeugt. Gleichzeitig mit der Löschung von Dateninhalten der Speicherzellen des Halbleiterspeichers vom wahlfreien Zu­ können erfindungsgemäß auch Dateninhalte eines der Steuerschaltung zugeordneten, in Fig. 2 schematisch angedeute­ ten Registers oder Akkumulators 11 gelöscht werden.

Claims (8)

1. Chipkarte mit einem Kartenkörper (2) und einem innerhalb des Kartenkörpers (2) untergebrachten Halbleiterchip (3), auf welchem eine Steuerschaltung (7) und eine mit der Steuer­ schaltung (7) elektrisch gekoppelte Halbleiterspeicherei­ richtung integriert ausgebildet ist, welche Steuerschaltung (7) mit einer von einer Spannungsversorgungsschaltung (12) erzeugten Versorgungsspannung und einem von einer separat von der Steuerschaltung (6) angeordneten Taktversorgungsschaltung (13) erzeugten Takt versorgt ist, dadurch gekennzeichnet, daß der Steuerschaltung (7) des innerhalb des Kartenkörpers (2) untergebrachten Halbleiterchips (3) eine Sensorschaltung (14) zugeordnet ist, welche eine Abweichung des erlaubten Be­ triebszustandes der Steuerschaltung (7) und/oder weiterer Schaltungskomponenten des Halbleiterchips erfaßt und bei Vor­ liegen eines unerlaubten Betriebszustandes der Steuerschal­ tung (7) und/oder einer weiteren Schaltungskomponente ein Auslösesignal erzeugt, welches einer der Sensorschaltung (14) nachgeschalteten und der Halbleiterspeichereinrichtung Zuge­ ordneten Auslöseschaltung (18) zugeführt ist, die als Reakti­ on auf das Auslösesignal eine wenigstens bereichsweise Löschung des Dateninhalts der Halbleiterspeichereinrichtung steuert.
2. Chipkarte nach Anspruch 1, dadurch gekennzeichnet, daß die der Sensorschaltung (14) nachgeschaltete Auslöseschaltung (18) zur Löschung des Dateninhalts von sämtlichen Speicher­ zellen des Halbleiterspeichereinrichtung (8) ein Reset-Signal an die Halbleiterspeichereinrichtung (8) ausgibt.
3. Chipkarte nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Sensorschaltung (14) der Taktversorgung und/oder der Spannungsversorgung der Steuerschaltung (6) zugeordnet ist und eine Abweichung der Versorgungsspannung von der Betriebs­ spannung und/oder eine Abweichung des Versorgungstaktes von dem Betriebstakt erfaßt und bei Vorliegen einer Abweichung der Betriebsspannung und/oder des Betriebstaktes das Auslöse­ signal erzeugt, welches der der Sensorschaltung (14) nachge­ schalteten und der Halbleiterspeichereinrichtung (8) zugeord­ neten Auslöseschaltung (18) zugeführt ist, welche als Reakti­ on auf das Auslösesignal eine wenigstens bereichsweise Löschung des Dateninhalts von Speicherzellen (19) der Halb­ leiterspeichereinrichtung (8) steuert.
4. Chipkarte nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß die Sensorschaltung (14) eine Spannungsdetektorschaltung (20) aufweist, welche ein Über- bzw. Unterschreiten der Ver­ sorgungsspannung von den vorbestimmten oberen bzw. unteren Grenzwerten der Betriebsspannung erfaßt.
5. Chipkarte nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß die Sensorschaltung (14) eine Frequenzdetektorschaltung (21) aufweist, die ein Über- bzw. Unterschreiten des Versor­ gungstaktes von den oberen bzw. unteren Grenzwerten des Be­ triebstaktes erfaßt.
6. Chipkarte nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß die Steuerung der wenigstens bereichsweisen Löschung des Dateninhalts von Speicherzellen (19) der Halbleiterspei­ chereinrichtung (8) vermittels der der Sensorschaltung (14) nachgeschalteten Auslöseschaltung (18) unabhängig von der der Steuerschaltung (6) zugeordneten Taktversorgung erfolgt.
7. Chipkarte nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß die Steuerschaltung (7) eine Mikroprozessorschaltung ei­ ner auf dem Halbleiterchip (3) integriert ausgebildeten Mi­ krocontrollerschaltung (6) darstellt, die neben einem Halb­ leiterspeicher vom wahlfreien Zugriffstyp (8) als weitere Funktionseinheiten insbesondere einen Festwerthalbleiterspei­ cher (9) und/oder einen elektrisch löschbaren Halbleiterspei­ cher (10) umfaßt.
8. Chipkarte nach Anspruch 1 bis 7, dadurch gekennzeichnet, daß gleichzeitig mit der Löschung von Dateninhalten der Spei­ cherzellen des Halbleiterspeichers vom wahlfreien Zugriffstyp auch Dateninhalte eines der Steuerschaltung zugeordneten Re­ gisters oder Akkumulators gelöscht werden.
DE19610070A 1996-03-14 1996-03-14 Chipkarte Withdrawn DE19610070A1 (de)

Priority Applications (14)

Application Number Priority Date Filing Date Title
DE19610070A DE19610070A1 (de) 1996-03-14 1996-03-14 Chipkarte
BR9708317A BR9708317A (pt) 1996-03-14 1997-03-04 Cartão de chip
JP53217897A JP3184228B2 (ja) 1996-03-14 1997-03-04 チップカード
KR1019980707241A KR19990087767A (ko) 1996-03-14 1997-03-04 칩 카드
EP97916323A EP0891601B1 (de) 1996-03-14 1997-03-04 Chipkarte
DE59700559T DE59700559D1 (de) 1996-03-14 1997-03-04 Chipkarte
US09/142,753 US6059191A (en) 1996-03-14 1997-03-04 Chip card
UA98094797A UA46095C2 (uk) 1996-03-14 1997-03-04 Чіп-картка
AT97916323T ATE185636T1 (de) 1996-03-14 1997-03-04 Chipkarte
RU98118928/09A RU2154859C2 (ru) 1996-03-14 1997-03-04 Карточка с встроенным микропроцессором
ES97916323T ES2138865T3 (es) 1996-03-14 1997-03-04 Tarjeta de chip.
CNB971930503A CN1150471C (zh) 1996-03-14 1997-03-04 芯片卡
PCT/DE1997/000407 WO1997034254A1 (de) 1996-03-14 1997-03-04 Chipkarte
IN419CA1997 IN189470B (de) 1996-03-14 1997-03-10

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19610070A DE19610070A1 (de) 1996-03-14 1996-03-14 Chipkarte

Publications (1)

Publication Number Publication Date
DE19610070A1 true DE19610070A1 (de) 1997-09-18

Family

ID=7788292

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19610070A Withdrawn DE19610070A1 (de) 1996-03-14 1996-03-14 Chipkarte
DE59700559T Expired - Lifetime DE59700559D1 (de) 1996-03-14 1997-03-04 Chipkarte

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59700559T Expired - Lifetime DE59700559D1 (de) 1996-03-14 1997-03-04 Chipkarte

Country Status (13)

Country Link
US (1) US6059191A (de)
EP (1) EP0891601B1 (de)
JP (1) JP3184228B2 (de)
KR (1) KR19990087767A (de)
CN (1) CN1150471C (de)
AT (1) ATE185636T1 (de)
BR (1) BR9708317A (de)
DE (2) DE19610070A1 (de)
ES (1) ES2138865T3 (de)
IN (1) IN189470B (de)
RU (1) RU2154859C2 (de)
UA (1) UA46095C2 (de)
WO (1) WO1997034254A1 (de)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19826151A1 (de) * 1998-06-12 1999-12-30 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19832772A1 (de) * 1998-06-12 2000-03-09 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19836045A1 (de) * 1998-06-12 2000-03-16 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19912781A1 (de) * 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
DE19923231C1 (de) * 1999-05-20 2001-01-11 Beta Res Gmbh Digitale Analysierung von Frequenzen bei Chipkarten
DE19938890A1 (de) * 1999-08-17 2001-03-22 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
DE10129469A1 (de) * 2001-06-21 2003-01-02 Scm Microsystems Gmbh Chipkartenleser und Verfahren zum sicheren Austausch von Daten zwischen einer Chipkarte und einem Chipkartenleser
EP1577734A2 (de) * 2004-02-19 2005-09-21 Giesecke & Devrient GmbH Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
US7025278B2 (en) 1999-05-21 2006-04-11 Infineon Technologies Ag Method for preventing illegitimate use of chip cards
DE102005056940A1 (de) * 2005-11-29 2007-06-06 Infineon Technologies Ag Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
EP1898361A1 (de) * 2006-09-06 2008-03-12 Saab Ab Anordnung, Verfahren und Computerprogramm für erweiterte Prognosen
DE102006045906A1 (de) * 2006-09-28 2008-04-17 Infineon Technologies Ag Modul mit einem Controller für eine Chipkarte
DE102010033455B4 (de) 2010-08-05 2019-06-13 Castles Technology Co., Ltd. Eine Verbund-Chip-Karte mit Sicherheitsschutz-Schnittstelle und ein Verfahren zur Steuerung dieser Karte
DE102017223509A1 (de) 2017-12-21 2019-06-27 Bundesdruckerei Gmbh Prozessorchipkarte und ein Verfahren zu deren Betrieb
DE102017223687A1 (de) 2017-12-22 2019-06-27 Bundesdruckerei Gmbh Prozessorchipkarte und Verfahren zum Betrieb einer Prozessorchipkarte
DE102018202357A1 (de) 2018-02-15 2019-08-22 Bundesdruckerei Gmbh Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE418763T1 (de) * 1998-09-30 2009-01-15 Nxp Bv Datenträger
EP1035518B1 (de) 1999-03-12 2008-06-25 Francotyp-Postalia GmbH Anordnung zum Schutz eines Sicherheitsmoduls
US6634561B1 (en) 1999-06-24 2003-10-21 Sandisk Corporation Memory card electrical contact structure
CN1174342C (zh) * 2000-04-20 2004-11-03 皇家菲利浦电子有限公司 用于数据载体各接口的频率传感器
FR2814264B1 (fr) * 2000-09-20 2002-10-25 Commissariat Energie Atomique Dispositif electronique integre securise
DE10105987A1 (de) * 2001-02-09 2002-08-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung
US6792489B2 (en) * 2001-03-30 2004-09-14 Intel Corporation Multistage configuration and power setting
JP4240851B2 (ja) * 2001-06-27 2009-03-18 ソニー株式会社 暗証コード識別装置及び暗証コード識別方法
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
DE102004041626B4 (de) * 2004-08-27 2008-06-05 Qimonda Ag Chipkarte, und Chipkarten-Sicherungs-Einrichtung
US7867075B2 (en) * 2005-04-27 2011-01-11 Scientific Games International, Inc. Game apparatus
KR100714872B1 (ko) * 2005-08-26 2007-05-07 삼성전자주식회사 주파수 검출 회로, 주파수 검출 방법 및 상기 주파수검출회로를 포함하는 반도체 장치
DE102007044941A1 (de) * 2007-09-20 2009-04-02 Infineon Technologies Ag Sicherheitskontroller mit Sensor zur Erkennung von Angriffen
CN105824727B (zh) * 2015-01-09 2019-05-28 中芯国际集成电路制造(上海)有限公司 芯片运行状态监测系统及监测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2621271C2 (de) * 1975-05-13 1985-05-15 Societe Internationale Pour L'innovation, Paris Tragbarer Datenträger
DE4328753A1 (de) * 1992-08-27 1994-03-03 Mitsubishi Electric Corp Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3699311A (en) * 1971-01-25 1972-10-17 Remvac Systems Corp Coded card and reader therefor
FR2606199B1 (fr) * 1986-11-04 1988-12-09 Eurotechnique Sa Circuit integre du type circuit logique comportant une memoire non volatile programmable electriquement
NL8903111A (nl) * 1989-12-20 1991-07-16 Philips Nv Geheugenkaart met vluchtig datageheugen.
FR2668274B1 (fr) * 1990-10-19 1992-12-31 Gemplus Card Int Circuit integre a securite d'acces amelioree.
US5475205A (en) * 1994-06-22 1995-12-12 Scientific Games Inc. Document verification system
US5471039A (en) * 1994-06-22 1995-11-28 Panda Eng. Inc. Electronic validation machine for documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2621271C2 (de) * 1975-05-13 1985-05-15 Societe Internationale Pour L'innovation, Paris Tragbarer Datenträger
DE4328753A1 (de) * 1992-08-27 1994-03-03 Mitsubishi Electric Corp Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19832772A1 (de) * 1998-06-12 2000-03-09 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19836045A1 (de) * 1998-06-12 2000-03-16 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19826151C2 (de) * 1998-06-12 2000-05-11 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19826151A1 (de) * 1998-06-12 1999-12-30 Kreft Hans Diedrich Chipkarte mit elektronischer Sicherheitsschaltung
DE19836045C2 (de) * 1998-06-12 2001-06-07 Kreft Hans Diedrich Chipkarte
DE19912781A1 (de) * 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
DE19923231C1 (de) * 1999-05-20 2001-01-11 Beta Res Gmbh Digitale Analysierung von Frequenzen bei Chipkarten
US7025278B2 (en) 1999-05-21 2006-04-11 Infineon Technologies Ag Method for preventing illegitimate use of chip cards
DE19938890A1 (de) * 1999-08-17 2001-03-22 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
US6633501B2 (en) 1999-08-17 2003-10-14 Infineon Technologies Ag Integrated circuit and circuit configuration for supplying power to an integrated circuit
DE19938890C2 (de) * 1999-08-17 2001-08-09 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
DE10129469A1 (de) * 2001-06-21 2003-01-02 Scm Microsystems Gmbh Chipkartenleser und Verfahren zum sicheren Austausch von Daten zwischen einer Chipkarte und einem Chipkartenleser
EP1577734A2 (de) * 2004-02-19 2005-09-21 Giesecke & Devrient GmbH Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
EP1577734A3 (de) * 2004-02-19 2009-10-07 Giesecke & Devrient GmbH Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
DE102005056940A1 (de) * 2005-11-29 2007-06-06 Infineon Technologies Ag Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
DE102005056940B4 (de) * 2005-11-29 2016-06-30 Infineon Technologies Ag Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
US7660169B2 (en) 2005-11-29 2010-02-09 Infineon Technologies Ag Device and method for non-volatile storage of a status value
US7636648B2 (en) 2006-09-06 2009-12-22 Saab Ab Arrangement, method and computer program product for enhanced prognostics
EP1898361A1 (de) * 2006-09-06 2008-03-12 Saab Ab Anordnung, Verfahren und Computerprogramm für erweiterte Prognosen
DE102006045906A1 (de) * 2006-09-28 2008-04-17 Infineon Technologies Ag Modul mit einem Controller für eine Chipkarte
US8136156B2 (en) 2006-09-28 2012-03-13 Infineon Technologies Ag Module with a controller for a chip card
DE102010033455B4 (de) 2010-08-05 2019-06-13 Castles Technology Co., Ltd. Eine Verbund-Chip-Karte mit Sicherheitsschutz-Schnittstelle und ein Verfahren zur Steuerung dieser Karte
DE102017223509A1 (de) 2017-12-21 2019-06-27 Bundesdruckerei Gmbh Prozessorchipkarte und ein Verfahren zu deren Betrieb
DE102017223687A1 (de) 2017-12-22 2019-06-27 Bundesdruckerei Gmbh Prozessorchipkarte und Verfahren zum Betrieb einer Prozessorchipkarte
DE102018202357A1 (de) 2018-02-15 2019-08-22 Bundesdruckerei Gmbh Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte

Also Published As

Publication number Publication date
RU2154859C2 (ru) 2000-08-20
JPH11507460A (ja) 1999-06-29
KR19990087767A (ko) 1999-12-27
ES2138865T3 (es) 2000-01-16
EP0891601B1 (de) 1999-10-13
BR9708317A (pt) 1999-08-03
CN1150471C (zh) 2004-05-19
US6059191A (en) 2000-05-09
WO1997034254A1 (de) 1997-09-18
CN1213447A (zh) 1999-04-07
EP0891601A1 (de) 1999-01-20
JP3184228B2 (ja) 2001-07-09
UA46095C2 (uk) 2002-05-15
IN189470B (de) 2003-03-01
ATE185636T1 (de) 1999-10-15
DE59700559D1 (de) 1999-11-18

Similar Documents

Publication Publication Date Title
DE19610070A1 (de) Chipkarte
DE10305587B4 (de) Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren
EP0207320B1 (de) Integrierte Schaltung und Verfahren zum Sichern von geheimen Codedaten
WO2007003249A1 (de) Sicherheitsdokument mit integriertem schaltkreis und integriertem anzeigeelement
EP0766211A2 (de) Multifunktionale Chipkarte
DE60008544T9 (de) Gegen angriffe über den strom geschützter mikrokontroller
DE102010016922A1 (de) Phasenänderungsspeicher-Sicherheitsanordnung
DE102008051615A1 (de) Verfahren zum Detektieren eines Lichtangriffs, Speicherelement und Smart-Card
DE10319585B4 (de) Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz
DE19823930A1 (de) Integrierte Halbleiterschaltung mit an einem Halbleiterchip angeordnetem DRAM
DE4328753C2 (de) Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)
DE60312704T2 (de) Elektronische Datenverarbeitungseinrichtung
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
EP2019996A1 (de) Sensor mit einer schaltungs anordnung
DE102005042790B4 (de) Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
DE602004002188T2 (de) Absicherung des Testmodus einer integrierten Schaltung
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
DE60114007T2 (de) Verwendungserkennungsschaltung
EP0968436A2 (de) Integrierte schaltung und verfahren zum testen der integrierten schaltung
WO1999017247A1 (de) Einrichtung für den betrieb einer chipkarte und den datenaustausch zwischen einer chipkarte und einem mikroprozessorgestützten system
DE10258178B4 (de) Schaltung mit Sicherheitsmaßnahmen gegen Ausspionieren der Schaltung
EP1899883B1 (de) Verfahren zum schutz vertraulicher daten
DE112019007426T5 (de) Speichergerät mit verbessertem esd-schutz und sicherem zugriff von einer prüfmaschine
DE19826151C2 (de) Chipkarte mit elektronischer Sicherheitsschaltung
DE10247485A1 (de) Chip mit Angriffsschutz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

8139 Disposal/non-payment of the annual fee