DE2621271A1 - Tragbarer elektronischer gegenstand - Google Patents

Tragbarer elektronischer gegenstand

Info

Publication number
DE2621271A1
DE2621271A1 DE19762621271 DE2621271A DE2621271A1 DE 2621271 A1 DE2621271 A1 DE 2621271A1 DE 19762621271 DE19762621271 DE 19762621271 DE 2621271 A DE2621271 A DE 2621271A DE 2621271 A1 DE2621271 A1 DE 2621271A1
Authority
DE
Germany
Prior art keywords
memory
portable object
circuit
object according
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19762621271
Other languages
English (en)
Other versions
DE2621271C2 (de
Inventor
Roland Moreno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INNOVATION STE INT
Original Assignee
INNOVATION STE INT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9155138&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE2621271(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by INNOVATION STE INT filed Critical INNOVATION STE INT
Publication of DE2621271A1 publication Critical patent/DE2621271A1/de
Application granted granted Critical
Publication of DE2621271C2 publication Critical patent/DE2621271C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

SOCIETE INTERNATIONALE POUE L'INNOVATION, Paris, Frankreich
11 Tragbarer elektronischer Gegenstand"
Priorität: 13. Mai 1975, Prankreich, Nr. 75 14808
Die Erfindung betrifft Systeme zum Speichern und Übertragen von Daten in vertraulicher und persönlicher Weise, und zwar mit Hilfe eines tragbaren unabhängigen elektronischen Gegenstandes o Die Erfindung besieht sich insbesondere auf diese tragbaren elektronischen Gegenstände,,
In der deutschen Patentanmeldung P 25 12 935°5S die am 24. 3. 1975 von der Anmelderin hinterlegt wurde, ist ein System beschrieben, welches folgende Teile aufweist: einerseits wenigstens einen unabhängigen, tragbaren, elektronischen Gegenstand und andererseits wenigstens eine Übertragungseinrichtung. Der tragbare Gegenstand weist wenigstens einen Speicher auf, welcher daau dient5 Daten in leicht tragbarer Form zu speichern, er weist weiterhin eine Verbindungseinrichtung
6098 48/070 3
oder Kupplungseinrichtung auf, welche von außen zugänglich sind und welche es gestatten, den tragbaren Gegenstand vorübergehend mit der Übertragungseinrichtung zu verbinden, und er weist St euer schaltungen des Speichers auf, welche zwischen der ■Verbindungseinrichtung und dem Speicher anzuordnen sind.
Der Speicher und die Steuerschaltungen sind als logische Mikrostrukturen aufgebaut.
Die Übertragungseinrichtung weist eine Übertragungsanordnung auf, welche dazu dient, Daten von und/oder zu dem tragbaren Gegenstand zu übertragen. Sie weist weiterhin einen Identifikationskomparator auf, welcher die in dem Speicher enthaltenen Qualifikationsdaten mit vertraulichen oder geheimen Daten vergleicht, die durch den Benutzer des tragbaren Gegenstandes der Übertragungseinrichtung zugeführt werden.
Biese Systeme lassen sich insbesondere im Bankwesen benutzen oaer· beim Verkauf von Banknoten oder bei der- Durchführung von Transaktionen zwischen beispielsweise einem Geschäftsmann und einem Käufer. In diesem letzten Falle deponiert der Käufer einen tragbaren Gegenstand in der Form einer- Karte zum Bezahlen. Um den Kauf durchzuführen, verbindet er seine Karte zum Bezahlen mit einer übertragungseinrichtung5 welche beispielsweise der Registrierkasse des Kaufmannes zugeordnet ist.
60S848/0703
In den elektronischen Speichern der Karte sind folgende Daten registriert:
ein Geheimkode zur Qualifikation, welcher es ermöglicht, die Identität des Eigentümers der Karte zum Bezahlen festzustellen, die Identität des Kunden (seine Nummer des Bankkontos, der Name des Kunden), die einzelnen Vorgänge in "bezug auf Gutschriften und Lastschriften durch die Übertragungseinrichtung. Der geheime Qualifikationskode ist beispielsweise in der Karte zum Bezahlen in der Form eines Wortes aus mehreren Bits registriert. Der Benutzer der Karte zum Bezahlen, welcher der einzige ist, der die Geheimnummer kennt, welche den in der Karte enthaltenen Qualifikationsdaten entspricht, führt diese Geheimnummer ("beispielsweise mit Hilfe einer Tastatur) in die Übertragungseinrichtung ein. Der Identifikationskomparator, welcher in dieser Einrichtung eingebaut ist, vergleicht diese geheime Kodenummer mit den Qualifikationsdaten, welche in der Karte zum Bezahlen enthalten sind, wobei er auf diese Weise die. Identität des Benutzers mit der Karte feststellt, bevor Vorgänge wie Gutschriften oder Lastschriften abgewickelt werden. Für den Fall, daß die Nummer des Geheimkodes, welche von dem Träger der Karte in die Übertragungseinrichtung eingegeben wurde, nicht dem Wort aus mehreren Bits entspricht, welches in der Karte zum Bezahlen registriert ist1, unterbricht der Identifikationtskomparator den Ablauf der v/eiteren Vorgänge (Lastschrift, Gutschrift usw.), welche von der Übertragungseinrichtung ausgeführt werden sollten. Somit ist sichergestellt, daß eine Transaktion grundsätzlich nur für den Inhaber der Karte zum Bezahlen .erfolgt. ·
609848/0703
Obwohl dieses System weit entwickelt ist, weist es einen Nachteil auf, der überwunden werden sollte. Es besteht nämlich für einen Betrüger, der auf dem Gebiet der Mikroelektronik ein Spezialist ist, grundsätzlich die Möglichkeit, eine vereinfachte Version der Übertragungseinrichtung zu bauen, welche dazu dient, den tragbaren Gegenstand unter Spannung zu setzen, wie es der Betrüger möchte, so daß dann Informationen in den Speicher des tragbaren Gegenstandes eingeschrieben werden könnten oder aus diesem Speicher gelesen werden könnten. Somit braucht beispielsweise im Falle einer bestimmten Karte zum Bezahlen der Betrüger den geheimen Qualifikationskode nicht zu kennen, um den Inhalt des Speichers des tragbaren Gegenstandes zu lesen oder zu modifizieren.
In der deutschen Patentanmeldung "Anordnung zur Speicherung und Übertragung von vertraulichen Daten, die von der Anmelderin am selben Tag hinterlegt wie die vorliegende Anmeldung, ist ein tragbarer Gegenstand beschrieben, der weitgehend die Nachteile überwindet, wie sie oben beschrieben wurden. Dieser tragbare Gegenstand weist einen Identifikationskomparator auf, welcher mit dem Speicher und mit Übertragungseinrichtungen verbunden werden kann, wobei dieser Komparator dazu dient, die Qualifikationsdaten, welche in dem Speicher enthalten sind, mit Geheimdaten zu vergleichen, welche vom Träger des tragbaren Gegenstandes in die Übertragungseinrichtung eingegeben wurden.
609848/0703
Kit Hilfe dieses Identifikationskomparators, welcher im Inneren des tragbaren Gegenstandes angeordnet ist, hat ein Betrüger nicht mehr die Möglichkeit, den Inhalt des tragbaren Gegenstandes zu lesen oder zu verändern, den er unter Umständen gefunden oder entwendet hat. Es muß nämlich zuvor für jeglichen Vorgang der Geheimkode geliefert und in den tragbaren Gegenstand mit Hilfe der Übertragungseinrichtung eingegeben werden, so daß es nur für den Inhaber des tragbaren Gegenstandes möglich ist, diesen bestimmungsgemäß zu benutzen, da nur er den Geheimkode kennt.
Dieser tragbare Gegenstand ist insbesondere dazu geeignet, Betrugsversuche zu verhindern, wenn die Qualifikationsdaten aus einem Wort großer Länge bestehen, welches aus mehreren Ziffern zusammengesetzt ist. Selbst dann, wenn der Betrüger einen programmierbaren Automaten verwendet, um an den tragbaren Gegenstand eine Reihe von Kombinationen aller möglichen Geheimkodes anzulegen, würde es eine außerordentlich lange Zeit benötigen, um die in der Karte enthaltenen Qualifikationsdaten zu ermitteln. Wenn beispielsweise ein Geheimkode mit 50 Bits, verwendet wird, würde es 230 Jahre dauern, wenn ein Automat verwendet wird, der eine Taktfrequenz von 1 Megahertz aufweist.
Dennoch ist es bei einem langen Geheimkode notwendig, daß vom Benutzer über eine numerische Tastatur eine große Anzahl von Ziffern eingegeben v/erden (im oben genannten Beispiel IJ), oder es ist zusätzlich eine alphabetische Tastatur erforderlich, mit
609848/0703
welcher eine längere Folge von Buchstaben eingegeben wird (im obigen Beispiel 10 Buchstaben).
Wenn zur Erleichterung der Benutzung des tragbaren Gegenstandes die Anzahl der Ziffern des Geheimkodes verringert wird, wird wiederum die Möglichkeit eines Betruges mit Hilfe eines programmierten Automaten geschaffen. Wenn beispielsweise ein Geheimkode mit vier Ziffern verwendet wird, (16 Bits im BCD-Kode), so würde es für einen Betrüger genügen, eine Reihe von 10 000 Geheimkodes mit 16 Bits bis etwa 160 000 Bits auszuprobieren. Wenn er dazu einen Automaten verwendet, der mit einer Taktfrequenz von 1 Megahertz arbeitet, so würde dazu eine Zeit von 0,16 Sekunden ausreichen. Ebenso würde bei der Verwendung eines Geheimkodes mit sieben Buchstaben die erforderliche Zeit für einen Automaten in der Größenordnung von 78 Stunden liegen, welches für einen Betrüger noch nicht zu lange sein würde.
Die vorliegende Erfindung dient somit dem Zweck, diesen Kachteil zu überwinden, indem sichergestellt wird, daß auch ein gerätetechnisch ausgezeichnet ausgerüsteter Betrüger bei einem tragbaren Gegenstand, der ihm in die Hände gefallen ist, nicht in der Lage ist, den tragbaren Gegenstand in unbefugter Weise zu benutzen.
In der US-Patentschrift 3 806 8?4- (Gretag) ist ein System zur Datenübertragung beschrieben, welches eine Identifikationsschaltung aufweist· Diese Identifikationsschaltung ermittelt die
609848/0703
Fehler von Geheimkodes, sie weist jedoch keine zusätzliche Einrichtung auf, um die Inbetriebnahme eines Automaten zu verhindern, der nacheinander mehrere Geheimkodes ausprobiert. Die Lehre dieser Patentschrift unterscheidet sich in diesem Punkt nicht grundsätzlich von der Lehre der deutschen Patentanmeldung P 25 12 935·5· Das Identifikationssystem der hier in Rede stehenden US-Patentschrift ist sehr kompliziert aufgebaut, so daß deswegen ein Betrüger von einer unbefugten Benutzung abgehalten werden kann. Es sind jedoch keine Maßnahmen getroffen, die einen Betrüger daran hindern könnten, auch den komplizierten Kode zu ermitteln, und andererseits weist diese bekannte Anordnung einen außerordentlich komplizierten Aufbau auf, so daß die Einrichtung verhältnismäßig teuer und aufwendig wird, ohne jedoch eine vollständige Sicherheit zu gewährlei sten.
In der US-Patentschrift 3 731 0?6 (liagata) wird ein System zur übertragung von Daten beschrieben, welches eine Id-entifikationsschaltung aufweist und welches weiterhin eine Einrichtung hat, um die Fehler von Geheimkodes zu zählen und zu speichern, damit der tragbare Gegenstand unbrauchbar wird, sobald eine bestimmte Anzahl von Fehlern ermittelt -wurde. Dennoch bleibt festzustellen, daß diese Identifikationsschaltungen und diese Mittel zum Zählen der Fehler der Geheimkodes in derübertragungseinrichtung angeordnet sind· Deshalb weist auch dieses bekannte System die Nachteile auf, auf die oben im Zusammenhang mit der deutschen Patentanmeldung P 25 12 935·5 bereits hingewiesen wurde.
609848/0703
Demgemäß besteht grundsätzlich für einen Betrüger die Möglichkeit, eine Übertragungseinrichtung zu bauen, mit welcher sämtliche tragbaren Gegenstände benutzt werden können, die ihm in die Hände fallen. Weiterhin sei an dieser Stelle bemerkt, daß der Aufbau des tragbaren Gegenstandes in der US-Patentschrift 3 731 076 nicht beschrieben ist. Wie nachfolgend jedoch dargelegt wird, trägt gemäß der Erfindung der Aufbau des tragbaren Gegenstandes in wesentlichem Maß zu der Lösung der gestellten Aufgabe bei (in Abhängigkeit von seinem Aufbau ist es nämlich mehr oder weniger schwierig, den Inhalt des tragbaren Gegenstandes unbefugt zu ermitteln). Diese US-Fatentschrift ist somit nicht in der Lage, denselben Zweck zu erfüllen wie der Erfindungsgegenstand, und ■ sie auch nicht geeignet, Maßnahmen oder Mittel aufzuzeigen, wie solche Probleme überwunden werden können.
Der Erfindung liegt die Aufgabe zugrunde, einen tragbaren Gegenstand der eingangs näher erläuterten Art zu schaffen, welcher gegen unbefugte Benutzung auch dann ein Höchstmaß an Sicherheit gewährleistet, wenn komplizierte elektronische Geräte dazu verwendet werden, den tragbaren Gegenstand unbefugt zu benutzen.
Zur Lösung dieser Aufgabe dienen insbesondere die im Patentbegehren niedergelegten Merkmale.
Eine besonders bevorzugte Ausführungsform des Erfindungsgegenstandes zeichnet sich dadurch aus, daß wenigstens ein Speichermodul vorgesehen ist, welcher dazu dient, Daten in leicht
609848/0703
transportabler Form zu speichern, welche Qualifikationsdaten enthalten, daß weiterhin eine von außen zugängliche Verbindungseinrichtung an dem tragbaren Gegenstand angeordnet ist, welche es ermöglicht, den Gegenstand vorübergehend mit der Übertragungseinrichtung zu verbinden, daß weiterhin Steuerschaltungen des Speichers vorhanden sind, welche zwischen der Verbindungseinrichtung und dem Speicher angeordnet sind, daß die Speichersteuerschaltungen in der Form logischer Mikrostrukturen ausgebildet sind, daß weiterhin ein Identifikationskomparator vorhanden ist, welcher mit dem Speicher und mit der Verbindungseinrichtung verbindbar ist und welcher dazu dient, die Qualifikationsdaten, welche in dem Speicher enthalten sind, mit einem Geheimkode zu vergleichen, welcher durch den Inhaber des tragbaren Gegenstandes geliefert wird und in den tragbaren Gegenstand über die Übertragungseinrichtung eingegeben wird, wobei der tragbare Gegenstand weiterhin dadurch gekennzeichnet ist, daß er eine Schaltung zur Speicherung von Fehlern des Geheimkodes aufweist, welche dem Identifikationskomparator zugeordnet ist, um permanent die Spur der Fehler des Geheimkodes zu bewahren und daß die Speicherschaltung wenigstens ein Speicherelement aufweist, welches aus einem Permanentspeicher besteht.
Mit einem Permanentspeicher ist ein Speicher gemeint, welcher in der Lage ist, die eingespeicherte Information ohne den Verbrauch von Energie über längere Zeit zu speichern.
609848/0703
Aufgrund dieser Speicherschaltung ist es möglich, entweder endgültig jegliche Benutzung des tragbaren Gegenstandes zu verhindern oder das Einschreiben und/oder das Auslesen von Information in bzw. aus dem tragbaren Gegenstand zu unterbinden, oder es besteht die Möglichkeit, auf einfache Weise (optisch, akustisch usw.) ein Signal zu geben, welche angibt, daß bei dem tragbaren Gegenstand ein Betrugsversuch unternommen wurde. Zu diesem Zweck genügt es, der eigentlichen Sperrschaltung eine Schaltung hinzuzufügen, welche beispielsweise eine Rückstellung des Speichers auf Null bewirkt, oder welche ein Einschreiben in den Speicher sperrt, so daß systematisch der Betrieb der elektronischen Schaltungen gesperrt wird, welche in dem Gegenstand vorhanden sind (oder welche die zu diesem Zweck in der Einrichtung vorgesehene Anzeigeeinrichtung betätigen).
Weiterhin werden durch die Verwendung eines Speicherelementes, welches als Permanentspeicher ausgebildet ist, (der keine Energie benötigt) mehrere Vorteile erreicht: es wird der Aufbau des .tragbaren Gegenstandes vereinfacht, und der tragbare Gegenstand läßt sich besonders klein bauen. Es wird jede Gefahr eines Betruges ausgeschaltet, bei welchem versucht wird, den Speicher an eine Energieversorgungsquelle anzuschließen.
Dieses Speicherelement kann ein zerstörbares Speicherelement sein, insbesondei"e eine Sicherung, wodurch es ermöglicht wird, in zuverlässiger und irreversibler V/eise für alle Zeiten die
609848/0703
Spur der Fehler des Geheimkodes zu registrieren. Um in diesem Falle insbesondere Betrugsversuche auszuschalten, oder aussichtslos werden zu lassen, weist der tragbare Gegenstand weiterhin vorzugsweise eine Simulationsschaltung auf, welche parallel zu der Speicherschaltung und/oder einer Steuerschaltung für die Speisespannung der Speichereinrichtung angeordnet ist, und es kann vorzugsweise auch ein Frequenzbegrenzer vorgesehen sein, der mit dem Adressierzähler des Speichermoduls in Reihe geschaltet ist. Diese Schaltungen und diese Bauelemente verhindern, daß ein Betrüger die Arbeitsweise der Speicherschaltung stören könnte, indem er entweder die Speisespannung vermindert oder den Zerstörungsvorgang unterbricht, bevor er begonnen hat oder abgeschlossen ist.
Es ist in gleicher Weise möglich, ein nicht-zerstörbares Speicherelement zu verwenden (einen MNOS-Speicher, einen ovonischen Speicher, einen FAMOS-Speicher), in diesem Falle hätte jedoch die Dauerhaftigkeit der Speicherung einen weniger absoluten Charakter, insbesondere bei der Verwendung eines FAMOS-Speichers, bei. welcher entweder ultraviolette Strahlen oder Röntgenstrahlen erforderlich sind, um den Speicher zu löschen. Um einen Betrugsversuch zu ermitteln, kann vorzugsweise vorgesehen sein, daß im Aufbau des Speichers ein Element vorhanden ist, welches ursprünglich ein Bit aufweist, dessen- Inhalt niemals gleich Null sein. darf. Da die FAMOS-Speicher nur global gelöscht werden können, würde ein Löschungsversuch auf diese Weise erkennbar werden.
609848/0703
Vorzugsweise weist gemäß der Erfindung zusätzlich die Speicherschaltung eine Kehrzahl von Speicherelementen auf, wodurch es ermöglicht wird, die Spur mehrerer Fehler zu registrieren. In diesem Falle ist die Speicherschaltung insbesondere einer Schaltung zum Zählen und zum Sperren zugeordnet (insbesondere zur Rückstellung auf Null), welche die Anzahl der Fehler des Geheimkodes zählt, welche in der. Speicherschaltung ermittelt und registriert wurden, wobei ein Sperrsignal gegeben wird (beispielsweise Sückstellung auf Null), wenn die Anzahl der aufgetretenen Fehler eine vorgegebene Schwelle erreicht. Dadurch gewinnt die erfindungsgemäße Einrichtung an Wert und an Vielseitigkeit für die Benutzung. Der Benutzer hat nämlich die Möglichkeit, eine kleine Anzahl von unbeabsichtigten Fehlern im Geheimkode vorzugeben, ohne daß er automatisch dadurch bestraft wird, daß seine Karte endgültig zerstört oder unbrauchbar wird.
Vorzugsweise ist gemäß der Erfindung weiterhin vorgesehen, daß das Speicherelement oder die Speicherelemente der Speicherschaltung aus den eigentlichen Speicherelementen des Speichermoduls bestehen. Eine solche Anordnung ermöglicht die Vereinfachung der Herstellung des tragbaren Gegenstandes, indem ein einziger Speichermodultyp verwendet wird, der in großen Serien gefertigt wird.
Um das anfängliche Einschreiben von Qualifikationsdaten in den Speichermodul zu ermöglichen, weist der tragbare Gegenstand weiterhin vorzugsweise eine Auslöseschaltung für die
609848/0703
Benutzung des Konstrukteurs auf. Diese Auslöseschaltung verhindert den Betrieb der logischen Elektronikschaltungen des tragbaren Gegenstandes, insbesondere den Betrieb der Speicherschaltung über die Steuereinrichtung zur Freigabe des Schreibens und/oder des Lesens. Vorzugsweise weist diese Auslöseschaltung oder Freigabeschaltung ein Speicherelement auf, insbesondere ein Permanentspeichereiement, beispielsweise einen MNOS-Speicher, einen ovonischen Speicher, einen PAMOS-Speicher; hierzu dient insbesondere ein zerstörbarer Speicher z. B. eine Sicherung), welcher dazu bestimmt ist, durch den Konstrukteur zerstört zu werden, wenn er die Speicherschaltungen der Fehler des Geheimkodes in Betrieb setzen will. Das Speicherelement dieser Auslöseschaltung ist vorzugsweise aus einem der Speicherelemente des Speichermoduls gebildet.
609848/0703
Die Erfindung wird nachfolgend beispielsweise anhand der Zeichnung beschrieben; in dieser zeigen:
Fig. 1 eine Übersichtsdarstellung der elektronischen logischen Schaltung einer ersten bevorzugten Ausfiihrungsf orm, welche eine Speicherschaltung der Fehler des Geheimkodes auf einem einzigen Speicherelement aufweist,
Fig. 1a bis 1i jeweils eine Teildarstellung von elektronischen Schaltbildern einer zweiten Ausführungsform eines tragbaren elektronischen Gegenstandes, der eine Schaltung zur Speicherung der Fehler des Geheimkodes auf einem einzigen Element aufweist,
Fig. 2 eine Übersichtsdarstellung einer Übertragungseinrichtung, welche dazu bestimmt ist, in Verbindung mit einem erfindungsgemäßen tragbaren Gegenstand verwendet zu werden,
Fig. J eine Detaildarstellung elektronischer Schaltungen einer dritten Ausführungsform des elektronischen tragbaren Gegenstandes, welche eine Schaltung zur Speicherung der Fehler des Geheimkodes aufweist, die eine Mehrzahl von Speicherelementen hat, welche einem Fehlerzähler zugeordnet sind, und
609848/07 0 3
Fig. 3a, Jb "bzw. 3c jeweils eine Detaildarstellung des Identi-. · fikationskomparators, der Simulationsschaltungen, der Schaltungen zum Rückstellen auf Null, der Steuerschaltung der Speisespannung, als Bestandteil der in der Fig. 3 dargestellten Ausführungsform.
Die elektronischen Schaltungen der nachfolgend "beschriebenen Ausführungsformen des tragbaren Gegenstandes sind im Hinblick auf ihre Anwendung im Bankwesen unzugänglich in den tragbaren Gegenständen eingebaut, und sie weisen insbesondere die Form einer ebenen, rechteckigen Karte auf. Sie sind dort unzugänglich eingebaut, d. h. es ist nicht möglich, zu den elektronischen Schaltungen einen Zugang zu gewinnen, ohne die Schaltungen zu zerstören. Dieses Ergebnis läßt sich insbesondere mit Hilfe von logischen Hikroschaltungen (integrierten Schaltungen) erreichen, u*cL das Ergebnis kann weiterhin dadurch erreicht werden, daß die Schaltungen in einem undurchsichtigen Harz vergossen werden, wobei auch andere mechanische Lösungen grundsätzlich möglich sind. Bei allen Figuren, welche den tragbaren Gegenstand betreffen (die Karte), ist diejenige Hülle durch eine gestrichelte Linie angegeben, welche die Teile der Schaltung umgibt, die elektrisch oder optisch von außen unzugänglich sind.
Um die Beschreibung der elektronischen Schaltungen so weit wie möglich zu vereinfachen, wurde darauf verzichtet, die Speiseschaltung usw. zu erwähnen, so daß die wesentlichen Schaltungen im Hinblick auf die Funktion ausführlicher erläutert werden
60 9848/0703
können. Es sind jedoch die Verbindungseinrichtungen oder Kupplungseinrichtungen mit den Bezugszeichen wie VP, VG bezeichnet, die Masse M ist ebenfalls angegeben, wobei die Schreibspannungsquelle, die allgemeine Spannungsversorgungsquelle der logischen Schaltungen und die Leitung mit Null Volt, und die Speiseverbindungen angesprochen sind, welche zwischen der Karte und der äußeren Übertragungseinheit angeordnet sind.
Die Verbindungseinrichtungen (Mützen, Kämme usw ) sind die
einzigen Elemente, welche es erlauben, elektrisch oder optisch einen Zugang zu den elektronischen Bauteilen zu gewähren, die im Inneren der Karte angeordnet sind.
Schließlich ist zu bemerken, daß die toten monolithischen Speicher, welche die Speichermoduln bilden, wie sie in dieser Ausführungsform der Erfindung verwendet werden, unterschiedlicher Art sein können. Es können insbesondere programmierbare oder reprogrammierbare Speicher verwendet werden. Derartige Speicher benötigen keinerlei Energie zur Speicherung von Informationen. Hingegen erfordert das Einschreiben von Informationen im allgemeinen eine nennenswerte Energie (momentan mehrere Watt); daraus ergibt sich, daß eine außerordentlich lange Speicherzeit garantiert wird, die in der Größenordnung von mehreren zig Jahren liegt, wenn reprogrammierbare Speicher verwendet werden. Folgende Typen können als Beispiel genannt werden:
609848/0703
INTEL 1702 und NATIONAL SlHI-CONDUCTEUR 5203; diese Speicher sind dazu geeignet, durch ultraviolette Strahlen oder durch Röntgenstrahlen gelöscht zu werden;
HARRIS 7620, MONOLITHIC MEMORIES 634-0, TEXAS INSTRUMENTS 74 S 387, INTERSIL 5604; diese letztgenannten Speicher sind löschbar (zerstörbar), und sie können entweder durch Lötung oder durch eine mechanische Verbindung angeschlossen werden.
Speicherkapazitäten von 4096 Bit werden gegenwärtig von verschiedenen Herstellern geliefert, insbesondere in MOS-Technik (löschbar). Die modernen Verfahren der Verbindung von integrierten Leiterplatten ermöglichen es, einen Speicherblock von 16 Kilobit oder 32 Kilobit mit geringen Kosten herzustellen (4 oder 8 Platten), und zwar auf einer Oberfläche in der Größenordnung von einigen Zehn Quadratmillimetern, wobei dort auch die Spezialschalturigen untergebracht sind, welche den Erfindungsgegenstand bilden, und zwar in der Weise, daß dieser Block in einer Karte untergebracht werden kann, der folgende Abmessungen aufweist: 2 χ 60 χ 80 mm.
Diese toten monolithischen Speicher aus Halbleitern weisen gegenüber anderen toten Speichern wie Magnetkasetten, weichen Scheiben usw. nennenswerte Vorteile auf. Sie sind nämlich wesentlich zuverlässiger; ihre Abmessungen sind geringer; sie erfordern keine mechanischen Bewegungen beim Lesen oder beim Schreiben; sie sind unempfindlich gegen Magnetfelder; sie sind schwierig zu beschädigen oder zu zerstören (ein Betrüger müßte
609848/07P3
aufwendige elektronische Einrichtungen verwenden, um den Speicherzustand eines Halbleiterspeichers zu.verändern). Aus diesen Gründen sind diese toten Hal'bleiterspeicher insbesondere dafür geeignet, in erfindungsgemäßen Speicherst steinen eingesetzt zu werden. Besonders geeignet sind derartige Speicher für Anwendungen im Bankwesen. Nachfolgend wird die Fig. 1 im einzelnen näher erläutert, in welcher in einer Übersichtsschaltung eine tragbare Anordnung dargestellt ist, welche dazu in der Lage ist, die Fehlerspur des Geheimkodes sicherzustellen.
Die tragbare Schaltung weist folgende Elemente auf:
(a) einen programmierbaren Speichermodul 1, der in m.n Worten mit 1 Bit (beispielsweise 2048 Worts mit 1 Bit) auf dem logischen Pegel 1 im ursprünglichen Zustand aufgebaut ist, wobei dieser Speichermodul· seine eigenen Schreibschaltungen hat, und zwar in der Weise, daß ein einfacher logischer Befehl, welcher an den Eingang E des Moduls angelegt wird, das Schreiben des adressierten Bits auslöst.
(b) einen Adressierzähler 2, der über die Adressierschaltung 1a in Reihe geschaltet ist, und zwar mit dem Speichermodul 1, wobei der Eingang der Uhr H dieses Zählers mit dem Eingang 11 des tragbaren Gegenstandes über eine Frequenzbegrenzerstufe 10 verbunden ist. Dieser Eingang des tragbaren Objektes dient dazu, die Taktimpulse von der Uhr aufzunehmen, welche von der Übertragungseinrichtung kommen.
609848/0703
—ny —
(c) einen Identifikationskomparator 5» welcher die über den Eingang 12 in den tragbaren Gegenstand eingegebenen Daten mit denjenigen Qualifikationsdaten vergleicht, die in dem Speichermodul enthalten sind· Dieser Identifikationskomparator ist mit seinen Eingängen L und ENTR jeweils mit dem Ausgang 13 des Speichermoduls bzw. mit dem Eingang 12 des tragbaren Gegenstandes verbunden (darüber hinaus ist er mit seinem Eingang PRG) mit dem Ausgang (PRG) eines Adressendekodierer s 8 verbunden).
(d) einen Adressendekodierer 8, der mit seinem Eingang A parallel zu dem Adressierleiter 1a des Speichermoduls geschaltet ist.
(e) Steuerelemente 3» 4 der Zugriffsschaltungen (Eingabe und/ oder Ausgabe) des Speichers; das Steuerelement 4 ist zwischen dem Eingang 12 des tragbaren Gegenstandes und dem Eingang E des Speichers angeordnet. Das Steuerelement 3 ist zwischen dem Ausgang 16 des tragbaren Gegenstandes unddem Ausgang 13 des Speichermoduls angeordnet. Diese Steuerelemente, welche im wesentlichen aus UND-Gattern gebildet sind, werden durch eine Freigabestufe zum Schreiben und/oder Lesen gesteuert, welche mit 14 bezeichnet ist.
(f) eine Freigabestufe 14 zum Schreiben und/oder Lesen; diese Stufe ist mit dem Adressendekodierer 8, mit dem Komparator 5 über seinen Eingang EX, mit einer Auslöseschaltung 17» welche nachfolgend beschrieben wird, über ihren Eingang I jeweils verbunden. Der Ausgang ALE dieser Schaltungsstufe zur Freigabe des Lesens und/oder des Schreibens ist mit
609848/0703
den Zugriffssteuerschaltungen 3 und 4 (Eingabe und/oder Ausgabe) des Speichers verbunden.
(g) Eine Speicherschaltung 7> welche dazu bestimmt ist, im Speicher die Spur der vom Identifikationskomparator 5 erkannten Fehler des Geheimkodes zu halten. Diese Speicherschaltung ist mit dem Identifikationskomparator 5 verbunden, der sie über einen mit ER bezeichneten Eingang betätigt. Sie ist auch über ihren Eingang P mit dem Ausgang P des Adressendekodierers 8 verbunden. Der Ausgang PD ist mit dem Eingang FD eines Steuerelementes 15 zum Rückstellen auf Null verbunden.
(h) Eine Schaltung 15 zum Rückstellen auf Null, insbesondere ein ODER-Gatter. Der Eingang VPI dieser Schaltung ist mit dem Ausgang VPI einer Steuerstufe für die Schreibspannung verbunden, die mit 9 bezeichnet ist. Der Ausgang R der Schaltung 15 ist mit einem Eingang R des Adressierzählers 2 verbunden.
(i) eine Simulationsschaltung 16, deren Eingang EX mit dem Ausgang EX des Identifikationskomparators 5 verbunden ist. Sie ist ebenso mit ihrem Eingang P mit dem Ausgang P des Adressendekodierers 8 verbunden.
(3) eine Steuerschaltung 9 für die Schreibspannung, welche mit den Eingängen VP und VG des tragbaren Gegenstandes verbunden ist.
(k) eine Frequenzbegrenzerstufe 10, welche mit dem Eingang 11 des tragbaren Gegenstandes in Reihe geschaltet ist.
609848/0703
(1) eine Auslöseschaltung 17, welche mit ihrem Eingang INI mi dem Eingang INI des tragbaren Gegenstandes verbunden ist, während ihr Ausgang I mit dem Eingang I der Steuerstufe 14 zur Freigabe des Lesens und/oder Schreibens verbunden ist«
Die Qualifikationsdaten, welche in den ersten Adressen des Speichers gespeichert sind, werden im Organ 5 mit dem Geheimkode verglichen, der auf der Tastatur der Übertragungseinrichtung vom Benutzer kodiert wird (Leiter 15 bzw. 12).
Im Falle eines negativen Vergleichs wird von dem Komparator ein Befehl an die Speicherschaltung 7 gegeben. Dadurch wird der auf Null zurückgestellte Eingang R des Adressenzählers 2 dauernd aktiviert, woraus sich ergibt, daß die tragbare Schaltung endgültig außer Betrieb ist.
Die Steuerschaltung 9 der Schreibspannung un die Schaltung zur Rückstellung auf Null sind nicht unbedingt erforderlich, und diese Schaltungen, können in bestimmten Ausführungsformen entfallen. In diesem Falle wird der Ausgang FD der Speicherschaltung 7 direkt mit dem Eingang R des Adressenzählers 2 verbunden. Die Schaltung 9 zur Steuerung der Schreibspannung dient dem Zweck, zuverlässig zu verhindern, daß ein eventueller Betrüger der Schaltung nicht die erforderliche Spannung zuführen könnte, um die Speicherschaltung 7 in Funktion zu setzen. Ein solches Problem tritt auf, wenn die Speicherschaltung aus einem zerstörbaren Element aufgebaut ist, insbesondere wenn eine
609848/0703
Sicherung vorgesehen ist, wobei in diesem Falle die Notwendigkeit besteht, eine geeignete Speisung VP (insbesondere eine Spannung VP) bereitzustellen, um die Sicherung zu zerstören. Ein Betrüger hat nämlich theoretisch die Möglichkeit, eine programmierbare Speisung zu verwenden, welche geregelt ist, so daß die Möglichkeit besteht, den Vorgang der Zerstörung des Speicherschaltungselementes 7 zu unterbrechen (indem die Speisespannung VP vermindert wird), sobald ein laufender Befehl auf der Speiseleitung zu der Spannung VP ermittelt wird.
Ebenso ist die Schaltung 6 zur Simulation nicht unbedingt erforderlich. Sie dient zur Verhinderung von bestimmten Betrugsversuchen, welche unter Umständen angewandt werden könnten, insbesondere in dem speziellen Fall, in welchem die Speicherschaltung eine bestimmte Energiemenge verbraucht. Dies ist beispielsweise der Fall, wenn die Speicherschaltung aus einem zerstörbaren Element wie einer Sicherung aufgebaut ist. Die Schaltung 6 simuliert elektrisch im Falle eines positiven Vergleichs, das heißt, für den Fall, daß der Geheimkode mit den Qualifikationsdaten übereinstimmt, die Zerstörung des Speichereiementes. Auf diese Weise wird ermöglicht, daß selbst dann, wenn der Betrüger den Stromverbrauch des tragbaren Gegenstandes auf dem Speiseleiter der Spannung VP überwacht, keine Möglichkeit besteht, daraus irgendwelche Schlüsse zu ziehen,, da das Ende dieses laufenden Befehls und das Ausgangssignal abgewartet werden müssen, oder die Tatsache, daß keine Informationen durch das Steuerelement 3 ausgegeben werden, um zu wissen, ob der geprüfte
609848/07 0 3
Geheimkode in Ordnung ist oder nicht.
Der Befehl für das Ende der Speicherung oder das Ende der Simulation wird durch den Adressendekodierer 8 gegeben (Ausgang P des Dekodierers, Eingänge P der Speicherschaltung und der Simulationsschaltung), wenn von diesem Bauelement festgestellt wird, daß der maximale Zählerstand erreicht ist.
Auch der Frequenzbegrenzer 10 ist nicht unbedingt erforderlich, seine Aufgabe besteht darin, die Tatkfrequenz zu begrenzen, welche von der Üb ertragungseinrichtung verwendet wird. Auf diese Weise wird eine Minimalzeit zwischen dem Anfang und dem Ende des Speichervorganges gewährleistet. Diese Minimalzeit D läßt sich nach folgender Formel berechnen:
D = (mn - cc) χ
In dieser Beziehung haben die verwendeten Symbole folgende Bedeutung:
mn stellt die Kapazität des Zählers 2 in Bit dar, cc stellt das Format des Geheimkodes in Bit dar, Fmax stellt die maximale Taktfrequenz am Eingang 11 des tragbaren Gegenstandes in Megahertz dar, D stellt die Minimalzeit in Mikrosekunden dar.
Die Frequenzbegrenzerstufe 10 bedingt somit, daß der Betrüger während einer minimalen Ansprechzeit die Reaktion des tragbaren
609848/0703
Gegenstandes auf einen Geheimkode abwarten muß, bevor weiter geprüft wird. Diese Minimalzeit ist durch, die Konstruktion derart festgelegt, daß der Speicherzyklus (Zerstörung der Sicherung) normal ablaufen kann. Auf diese Weise besteht für den Betrüger keine Möglichkeit, den Betrieb der Speicherschaltung zu beeinträchtigen, indem der Vergleichsvorgang beschleunigt wird.
Somit führt durch die oben angegebenen Einrichtungen jeder Versuch eines Betruges dazu, daß entweder der Betrugsversuch abgespeichert wird und die tragbare Einrichtung außer Betrieb gesetzt wird oder daß der Betrug ohne jegliche Auswirkung bleibt (wenn die Speisespannungsquelle nicht ordnungsgemäß funktioniert oder wenn die Taktfrequenz nicht eingehalten wird).
Die Auslöseschaltung 17, die vorzugsweise durch ein zerstörbares Element wie eine Sicherung gebildet wird, ermöglicht das Einschreiben von Qualifikationsdaten vor der Inbetriebnahme des tragbaren Gegenstandes, bevor die Auslöseschaltung abgeschaltet wird (vor der Zerstörung der Sicherung), wird jedoch das Steuerelement 14 zur Freigabe des Schreibens und/oder des Lesens in Freigabestellung gebracht, was dem Konstrukteur die Möglichkeit gibt, die Qualifikationsdaten in den tragbaren Gegenstand einzugeben. Nach dem Einschreiben wird vom Konstrukteur die Auslöseeinrichtung unwirksam gemacht (die Sicherung wird zerstört), was auf die Auslöseeinrichtung 14 ohne Auswirkung bleibt.
609848/0703
Nachfolgend wird die Fig. 2 beschrieben, welche in einer Übersicht sdar st ellung eine bevorzugte Ausführungsforia der Übertragungseinrichtung veranschaulicht, welche dazu in der Lage ist, mit dem erfindungsgemäßen tragbaren Gegenstand zusammenzuarbeiten, wie er anhand der Fig. 1 beschrieben wurde.
Die Übertragungseinrichtung weist folgende Elemente auf:
(a) ein Bündel von Anschlüssen, welche dazu bestimmt sind, den tragbaren Gegenstand mit der Übertragungseinrichtung zu verbinden (15^-: Speisung der tragbaren Schaltung, 12', 16', 11': Datenübertragung),
(b) eine Einheit für Berechnungen und Datenverarbeitung 155> welche die Übertragungsvorgänge steuert.
(c) eine Tastatur 150, welche es dem Benutzer ermöglicht, Daten einzugeben (Geheimkode der Qualifikation, Werte usw.).
(d) Ausgangselemente bzw. Ausgäbeelemente: Anzeigeeinrichtung 151, ein Druckwerk 152, welches es dem Benutzer gestattet, beispielsweise über den Inhalt des tragbaren Gegenstandes informiert zu werden.
Diese Einheit kann beispielsweise aus einem Speicher 155 bestehen, der beispielsweise programmierbare Halbleiter enthält oder als Kasettenmagnetband ausgebildet ist. Es kann auch eine Leuchtanzeigetafel 157 vorgesehen sein, welche es ermöglicht, den Benutzer bei der Ausführung der einzelnen Operationen zu unterstützen.
609848/0703
(e) eine Eventualverbindung mit einer Übertragungsleitung 156, welche beispielsweise den Datenaustausch mit einem Zentralrechner im Echtzeitbetrieb ermöglicht.
Nachfolgend werden Ausführungsformen der einzelnen Elemente im Detail beschrieben, welche den tragbaren Gegenstand bilden, wie er oben anhand der Pig» 1 beschrieben wurde.
In der Fig. 1a ist eine Ausführungsform der Steuerelemente 3 und 4 sowie ihrer Verbindungen mit dem Speicher 1 erläutert. In dieser Fig. 1a sind der Speicher 1t der Adressenrechner 2, der Frequenzbegrenzer 3 und der Eingabetaktgeber 11 dargestellt. Bei dieser Ausführungsform sind die Steuerelemente 3 und 4 aus UND-Gattern gebildet, welche durch den Ausgang ALG der Freigabe einrichtung 14 für das Schreiben und/oder das Lesen betätigt werden.
Weiterhin sind bei dieser bevorzugten Ausführungsform die Eingänge 12 und 16 des tragbaren Gegenstandes zu einem einzigen Eingang LIG vereinigt. Dies ist möglich, weil das Gatter 3 derart aufgebaut ist, daß es einen offenen Kollektor hat. Deshalb genügt eine einzige Leitung für die Eingabe der Informationen in den tragbaren Gegenstand und für ihre Ausgabe.
Der Frequenzbegrenzer 10 wird im wesentlichen durch einen monostabilen Multivibrator gebildet, der erneut auslösbar ist. Dieser monostabile Multivibrator liefert einen Impuls vorgegebener
609848/0703
Breite, beispielsweise, einen Impuls mit einer Breite von 1 Mikrosekunde, und zwar für jeden positiven Anstieg des Taktimpulses, welcher einem Eingang 11 des tragbaren Gegenstandes zugeführt wird· Daraus ergibt sich, daß die maximale Betriebsfrequenz auf eine Frequenz unterhalb von 1 Megahertz begrenzt ist. Die Verzögerung bei der Zerstörung kann daher maximal (2048 - 16) χ 1/1 = 2033 Ais (Mikrο Sekunden) betragen, d. h. im wesentlichen 2 ms. Wenn diese Verzögerung als unzureichend angesehen wird, läßt sich der monostabile Multivibrator durch einen doppelt auslösbaren monostabilen Multivibrator ersetzen (der sowohl durch eine ansteigende als auch durch eine abfallende Flanke auslösbar ist), wodurch die Verzögerung verdoppelt wird und auf 4 ms gebracht wird. Im übrigen läßt sich in Kombination mit diesem monostabilen Multivibrator ein Zähler verwenden, der beispielsweise vier Stufen hat, so daß die Verzögerung mit 16 multipliziert werden kann und auf 64 ms gebracht werden kann. Diese Verzögerung ist im allgemeinen ausreichend, um die Mehrzahl aller bekannten zerstörbaren Elemente zu zerstören (bestimmte Sicherungen gehen nicht über 100/us bei ihrer Zerstörung).
In der Fig. 1b ist eine abgewandelte Ausführungsform des Komparators 5 dargestellt, welche dazu dient, insbesondere in Verbindung mit der abgewandelten Ausführungsform der Steuerelemente 3 und 4 betrieben zu werden, wie sie oben beschrieben sind. "Dieser Komparator 5 stellt einen sequentiellen Komparator dar, der aus einem exklusiven ODER-Gatter 20 gebildet ist, welches
609848/070 3
mit dem Ausgang L (Punkt 13) des Speichers und mit dem Eingang LIG (Punkt 26) des tragbaren Gegenstandes verbunden ist, und zwar über seinen mit ENTR bezeichneten Eingang. Er weist zwei UND-Gatter 21 und 24 auf und hat weiterhin einen Inverter, welcher die Vergleichsperiode mit dem ersten Durchlauf des Adressierzählers 2 vergleicht.
Die UND-Gatter 21 und 24 betätigen zwei Kippstufen 22 und 23, deren Ausgänge jeweils mit EE bzw. EX bezeichnet sind. Zwei dekodierte Signale werden vom Komparator abgegeben: das eine über den Ausgang ER, wenn der Geheimkode ungenau ist, das andere über den Ausgang EX, wenn der Geheimkode in Ordnung ist.
Der Komparator wird durch den Adressendekodierer 8 gesteuert, der nachfolgend anhand der Fig. 1c erläutert wird. Die Eingänge AO - A15, GM1, A15 des Komparators sind mit entsprechenden Ausgängen AO bis AI5, CM1, AMI5 des Adressendekodierers 8 verbun-1 den. Ein Eingang RAZ, welcher mit dem Ausgang RAZ der in der Fig. 1h dargestellten Schaltung verbunden ist, ermöglicht die anfängliche und einzige Einstellung des Komparators.
In der Fig. 1c ist eine abgewandelte Ausführungsform des Adressendekodierers 8 genauer dargestellt, welcher dazu bestimmt ist, dem anhand der Fig. 1b beschriebenen Komparator zugeordnet zu werden. Der Adressendekodierer 8 weist zwei Kippstufen 26 und 27 auf, welche durch zwei Dekodiergatter 28 und 29 betätigt werden, welche mit entsprechenden Ausgängen des Adressierzählers 2 über den Eingang A verbunden sind. Das mit 28
609848/0703
bezeichnete Dekodiergatter ermittelt den Zählerstand 15» welcher der Adresse des letzten Bits entspricht, woraus die Qualifikationsdaten gebildet sind. Das andere Dekodiergatter 29 ermittelt den Stand 204-7, welcher der Adresse des letzten Bits des Speichers entspricht (maximaler Zählerstand des Zählers). Der Ausgang AI5 wird aktiviert, wenn sich der Zähler auf dem Zählerstand 15 befindet. Der mit A0-A15 bezeichnete Ausgang wird durch alle nutzbaren Adressen des Speichers aktiviert. Dies bedeutet eine Aktivierung für alle anderen Adressen als diejenige, welche den Qualifikationsdaten entspricht. Der mit CH1 bezeichnete Ausgang bleibt auf einem logischen Pegel 1 stabil, wenn der Zähler seinen ersten Durchgang beendet. Dieser Ausgang CM1 ist mit dem Eingang CIH der Speicherschaltungen verbunden, weiterhin mit der Simulationsschaltung (die nachfolgend anhand der Fig. 1i beschrieben wird), und mit der Steuerschaltung 14- zur Freigabe des Schreibens und/oder Lesens (welche nachfolgend anhand der Fig. 1d beschrieben wird). Diese Verbindungen ermöglichen es, einerseits die Funktion der Speicherschaltung (oder der Simulationsschaltung) zu unterbrechen oder andererseits, jegliches Schreiben und/oder Lesen so lange zu unterbinden, bis eine bestimmte Zeit abgelaufen ist, d. h. bis die Speichervorgänge (oder die Simulationsvorgänge) nicht die Zeit gehabt haben, normal abzulaufen.
In der Fig. 1d ist eine abgewandelte Ausführungsform des Steuerelementes 14 zur Freigabe des Lesens und/oder Schreibens dargestellt, welche insbesondere dazu bestimmt ist, in Verbindung
609848/0703
mit dem Dekodierer 8 zu arbeiten. Das Steuerelement 14 zur Freigabe des Lesens und/oder des Schreibens weist ein UND-Gatter 41 auf, dessen Eingänge AQ-A15» CM1, DX jeweils mit Ausgängen A0-A15 bzw. CM1 des Dekodierers 8 (Fig. 1c) verbunden sind und mit dem Ausgang EX des !Comparators 5 (Fig· 1b) · Der Eingang AO-AI5 des Gatters 41 garantiert, daß die Qualifikationsdaten irreversibel und gegen Beeinträchtigung geschützt in dem tragbaren Gegenstand gespeichert sind. Auf diese Weise wird der Eingang des Gatters ET automatisch für die Speicheradressen geschlossen, welche die- Qualifikationsdaten enthalten. Der Eingang EX des UND-Gatters 41 erfordert, daß der Geheimkode exakt ist, d. h. genau den Qualifikationsdaten entspricht, um das Öffnen des UND-Gatters 41 zu gestatten. Das UND-Gatter 41 ist in Reihe mit einem ODER-Gatter 40 angeordnet, dessen anderer Eingang 1 mit der Auslöseschaltung verbunden ist (die unten anhand der Fig. 1e erläutert wird), und der Ausgang ALE des ODER-Gatters 14 ist mit den Eingängen ALE der Elemente 34· zur Steuerung des Schreibens und/oder des Lesens verbunden (Fig. 1a).
In der Fig. 1e ist eine abgewandelte Ausführungsform der Schaltung 17 zu Auslösen veranschaulicht, welche insbesondere daau dient, mit dem Steuerelement 14 zur Freigabe des Schreibens zusammenzuwirken. Die Schaltung 17 weist eine Sicherung 30 auf, welche in Reihe mit einem Transistor 31 angeordnet ist, der zur Unterbrechung des Stromes dient und dessen Eingang VP mit der entsprechenden Speisung VP verbunden ist. Ein Inverter 33
609848/0703
und ein Widerstand 32, welche mit der allgemeinen positiven Quelle VG verbunden sind, ermöglichen, daß die Zerstörung der Sicherung 30 zu einem tiefen logischen Pegel am Ausgang 1 führt. So lange die Sicherung 30 nicht zerstört ist, wird das ODER-Gatter 4-0 (Fig. 1d) durch seinen Eingang I auf dem logischen Pegel 1 gehalten, so daß auf diese Weise das Lesen und/ oder das Schreiben der Adresse unabhängig möglich ist. Der Befehl zum Zerstören der Sicherung 30 wird vom Konstrukteur über den Eingang INI des Transistors 31 gegeben, welcher an dem entsprechenden Eingang INI des tragbaren Gegenstandes angeschlossen ist (Fig.. 1). Eine Diode 34- bietet den Schutz des Inverters während des Zerstörens der Sicherung.
Sobald die Sicherung 30 zerstört ist, ist es unerläßlich, den Qualifikationskode zu erkennen, um Zugang zu den Informationen zu haben, welche in dem tragbaren Speicher eingespeichert sind und um neue Daten einzugeben. Der absolut geheime und persönliche Charakter des tragbaren Gegenstandes ist auf diese Weise gewährleistet.
In der Fig. 1f ist eine abgewandelte Ausführungsform der Schaltung 9 veranschaulicht, die zur Steuerung der Schreib spannung dient und insbesondere dazu bestimmt ist, dann verwendet zu werden, wenn die Spannung VP, welche zur Zerstörung des zerstörbaren Elementes erforderlich ist (Sicherung), und zwar bei der Speicherschaltung 7» sich von der allgemeinen Speisespannung VG unterscheidet. Die Steuerschaltung 9 der Schreibspannung weist
609848/0703
einen analogen Komparator 80 auf, der mit der allgemeinen positiven Quelle VG und mit einem Teilernetzwerk 81-82 verbunden ist, welche seinerseits mit der Speisung VP verbunden ist. Ein positiver Pegel baut sich am Ausgang VPI des analogen Komparators 80 für den Fall auf, daß die Spannung VP in bezug auf die Spannung VG unzureichend ist. Der Ausgang VPI des Komparators 80 ist mit dem Eingang VPI der Rücksteilschalr tung zur Rückstellung auf Null verbunden, welche mit 15 bezeichnet ist (die nachfolgend anhand der Fig. 1g beschrieben wird).
In der Fig. 1g ist eine abgewandelte Ausführungsform der Steuerschaltung 15 zum Rückstellen auf Null veranschaulicht, die insbesondere dazu bestimmt ist, in Verbindung mit den oben beschriebenen Schaltungen verwendet zu werden. Die Steuerschaltung 15 weist ein ODER-Gatter auf, dessen Eingänge mit FD, VPI und RAZ bezeichnet sind und dessen Ausgang mit R bezeichnet ist. Der Eingang VPI ist mit dem Ausgang VPI der Schaltung 9 zur Steuerung der Schreibspannung verbunden. Daraus ergibt sich, daß eine unzureichende Spannung VP in bezug auf die Spannung VG die öffnung des ODER-Gatters nach sich zieht und weiterhin bewirkt, daß ein logischer Pegel 1 am Ausgang R erscheint. Da dieser Ausgang R mit -Lern Eingang R der Schaltung zum Rückstellen des Adressierzählers 2 verbunden ist, so ergibt sich eine Rückstellung des Adressierzählers auf Null. Der Ausgang R des ODER-Gatters ist ebenso mit dem Eingang R der Kippstufe 26 verbunden (Fig. 1c), wodurch bewirkt wird, daß eine Rückstellung auf 1 erfolgt. Ein Kondensator 90 (Fig. 1h), welcher
609848/0703
mit der allgemeinen Spannungsquelle VG verbunden ist und welcher weiterhin mit seinem Ausgang RAZ mit den Eingängen RAZ der Steuerschaltung 15 zur Rückstellung auf O verbunden ist, welcher weiterhin mit der Kippstufe 27 des Dekodierers 8 (Fig.1c) mit den Kippstufen 22, 33 des Komparators 5 (Fig. 1b) verbunden ist, ermöglicht die anfängliche Einstellung der elektronischen Schaltungen des tragbaren Gegenstandes auf Null, und zwar durch den einzigen Impuls, welchen er abgibt, wenn er unter Spannung gesetzt war (d. h. wenn das tragbare Gerät mit der Übertragungseinrichtung verbunden wird - Fig. 2).
In der Fig. 1i ist eine abgewandelte Ausführungsform der Speicherschaltungen 6 und der Simulationsschaltung 7 veranschaulicht, welche insbesondere dazu dienen, Jeweils mit dem Komparator 5 und dem Dekodierer 8 zusammenzuarbeiten, welche in den Fig. 1b und 1c dargestellt sind.
Die Speicherschaltung 7 weist eine zerstörbare Sicherung 51 auf, welche mit der Masse verbunden ist und welche mit der Speisequelle für die Spannung VP über einen ersten Transistor 50 und einen zweiten Transistor 63 in Reihe geschaltet ist. Der Eingang ER des Transistors 50 ist mit dem Ausgang ER des Komparators 5 verbunden. Dadurch läßt dieser Transistor den Strom in Abhängigkeit von dem Zustand des Ausgangs ER durch, d. h. in Abhängigkeit davon, ob der Geheimkode stimmt oder fehlerhaft ist. Der Eingang P des Transistors 63 ist mit dem Ausgang eines UND-Gatters 70 verbunden, dessen zwei Eingänge mit Ausgängen AO-A15
609848/0703
und GH1 des Dekodierers 8 verbunden sind, wobei der eine Ausgang CM1 über den Inverter 72 angeschlossen ist. Dadurch läßt der Transistor 63 den Strom durch, sobald der Vergleich des Geheimkodes abgeschlossen ist, und zwar bis zum Ende des ersten Durchlaufes des Zählers. Die Diode 52, der Widerstand 53ι welche mit der allgemeinen Speisequelle VG verbunden sind, die Inverter 5^ und 55 arbeiten in Verbindung mit der Sicherung 51 ebenso wie das Auslöseelement 17» welches anhand der Fig. 1e beschrieben wurde. Sobald nämlich die Sicherung 31 zerstört ist, erscheint ein logischer Pegel 1 am Ausgang FD. Wenn dieser FD mit dem Eingang FD des Steuerelementes 15 zur Rückstellung auf Null verbunden wird (Fig. 1g), so bewirkt ein positiver Pegel (d. h. die Zerstörung der Sicherung) eine dauernde Rückstellung des AdressierZählers: der tragbare Gegenstand ist zum Lesen ebenso wie zum Schreiben unbrauchbar.
Die Simulationsschaltung 6 weist einen Widerstand 61 auf, welcher mit der Masse verbunden ist, und zwar in Reihe mit der Speisequelle für die Spannung VP über einen Transistor 60 und den Transistor 63, der bereits beschrieben wurde. Der Eingang EX des Transistors 60 ist mit dem Ausgang EX des Komparators 5 verbunden, und deshalb läßt er den Strom durch, wenn der Geheimkode in Ordnung ist. Der Widerstand 61 hat einen solchen Wert, daß er einen Strom mit einer solchen Stärke durchläßt, daß sie derjenigen Stromstärke entspricht, welche die Zerstörung der Sicherung 51 herbeiführt.
609848/0703
Es ist möglich, die Information "Sicherung 51 zerstört" in unterschiedlicher Weise zu verwenden, d. h., einen positiven Pegel am Ausgang I1D der Speicherschaltung, wobei die Information beispielsweise für folgende Zwecke verwendet werden kann:
- definitiv das Einschreiben zu unterbinden (das Gatter 4· zu schließen und/oder
- definitiv das Lesen zu unterbinden (das Gatter 3 zu schließen),
- die elektronischen Leseschaltungen des tragbaren Gegenstandes zu zerstören, indem auf die Übertragungseinrichtung in der Weise eingewirkt wird, daß sie dem tragbaren Gegenstand einen Strom (oder eine Spannung) mit erhöhtem Wert zuführt.
Es können grundsätzlich auch andere Speicherschaltungen 7 verwendet werden, wie sie oben nicht beschrieben wurden. Insbesondere dann, wenn eine löschbare Speicherzelle verwendet wird, indem eine MNOS-Technik angewandt wird, kann in dem tragbaren Gegenstand eine Schaltung vorhanden sein, welche die Einrichtung mit Energie versorgt und welche eine Zeitunterteilung liefert.
Für den Pail, daß bei der oben beschriebenen Ausführungsform der löschbare Speicher elektrisch bei der Herstellung geladen wird, und zwar in dem tragbaren Gegenstand, wobei die Ladung beispielsweise bei der Durchführung der elektronischen Betriebsprüfung oder auch beim Auslösevorgang durchgeführt werden kann, ist es möglich, die Spur eines Kodefehlers beim Geheimkode zu bewahren, indem die Speicherzelle kurzgeschlossen und dadurch
609848/0703
-36- 262Ί271
entladen wird. Dieser Vorgang, der keine Energie verlangt, ist einfacher und.rascher durchzuführen als derjenige, welcher darin besteht, eine Sicherung zu zerstören. Eine Logik, welche diesem löschbaren Speicher zugeordnet ist, die mit der oben beschriebenen logik vergleichbar ist, würde die Verwendung des tragbaren Gegenstandes oder das Einschreiben und/oder das Lesen endgültig unterbinden, wenn der Speicher gelöscht ist.
Die oben beschriebenen Einrichtungen, welche anhand der Zeichnungen erläutert wurden, haben den Nachteil, daß der tragbare Gegenstand unbrauchbar wird, sobald der Geheimkode zum ersten Mal fehlerhaft ist. Daraus kann sich ergeben, daß der Inhaber des tragbaren Gegenstandes unbeabsichtigt eine falsche Nummer bildet, und zwar in gutem Glauben, wodurch sein tragbares Gerät dennoch unbrauchbar wird. Um diesem Nachteil abzuhelfen und um dem Benutzer die Möglichkeit zu bieten, einige unbeabsichtigte Irrtümer zu korrigieren, wobei dennoch ein Schutz des tragbaren Gegenstandes gegen systematische Betrugsversuche gewährleistet ist, weist der oben beschriebene tragbare Gegenstand gemäß Fig.3 ein Speicherelement auf, welches dazu in der Lage ist, eine Fehlerkompatibilität des gebildeten Geheimkodes zu halten. Dieses Speicherelement macht den tragbaren Gegenstand unbrauchbar, sobald eine vorab einstellbare Anzahl von Fehlern aufgetreten ist.
in der Fig. 3 ist eine abgewandelte Ausführungsform eines tragbaren Gegenstandes dargestellt, dessen Speicherelemente alle
609848/0703
Zonen aufweisen, welche durch einen Hauptmodul festgelegt sind. Im Falle dieser bevorzugten Ausführungsform ist der Speicher 430 aus nun Worten mit 1 Bit aufgebaut, er enthält beispielsweise 2048 Worte mit 1 Bit (er befindet sich im ursprünglichen Zustand auf einem logischen Pegel 1). Er wird durch einen Zähler mit 11 Stufen adressiert, der mit 432 bezeichnet ist, und zwar über eine Verbindung mit 11 Wegen 431. Das Einschreiben eines Bits erfolgt dadurch, daß ein positiver logischer Befehl an den Schreibeingang 434 geführt wird, der mit E bezeichnet ist. Der Inverter 435? der mit der Verriegelung 431 verbunden ist, ermöglicht die Blockierung der Adresse während des Schreibvorganges. Der Inhalt (die Bits) des Speichers steht auf dem Leiter 436 zur Verfugung, welcher den Ausgang S des Speichers mit dem Eingang-Ausgang des tragbaren Gegenstandes verbindet, welcher mit LIG bezeichnet ist. Ein UND-Gatter 468 ist auf dem Leiter 436 in Reihe geschaltet. Dieses Gatter 468 weist einen mit ALE bezeichneten Eingang auf.
Ein Dekodierer 433 ist auf den parallelen Ausgängen 437 des Adressierzählers angeordnet. Er ermöglicht es, in dem Speicher vier Zonen zu ermitteln, deren Adressen beispielsweise folgende
Adresse 0 für das Bit des Endes der Auslösung, Adresse 1 bis 16 für die Qualifikationsdaten,
Adresse 17 bis 32 für die Speichersone der Fehler des Geheimkodes,
Adresse 33 bis 2047 für die eigentliche Speicherzone der zu speichernden und zu übertragenden Daten.
609848/0 70 3
Diese Dekodiereinrichtung weist vier Dekodierer 433a» 435b, 433c und 433d auf, welche derart programmiert sind, daß sie jeweils die Adressen 0, 16, 32 und 2047 abtasten. Die Ausgänge A16, A32 und CM jedes Dekodierers sind mit Eingängen A16, A32 und CM einer Programmiereinheit 480 verbunden, welche dazu bestimmt ist, die Zonen des oben beschriebenen Speichers festzulegen. Diese Programmiereinheit 480 weist zwei Kippstufen 470 und 471 auf. Die Kippstufe 470 ist mit Eingängen A16 und A32 und mit dem Eingang R1 verbunden, und der Ausgang 16-32 wird aktiviert (Pegel 1) zwischen der Adresse 16 und der Adresse 32 des Speichers. Die Kippstufe 471 ist mit Eingängen A 16 und CM der Programm! er einheit verbunden und mit dem Eingang R1. Die Ausgänge 0 bis 16 und 16-CM der Kippstufe 471 sind jeweils zwischen den Adressen 0 und 16 einerseits und zwischen den Adressen 16 und 2047 andererseits aktiviert.
Ein zweistufiger Zähler 439 ist mit dem Ausgang CM (maximaler Zählerstand)des Dekodierers 433d verbunden. Er ist in Reihe mit einem Dekodierer 440 angeordnet, dessen Ausgänge mit CO, C1, C2 bezeichnet sind. Das Gatter 441 gestattet aufgrund seines invertierten Einganges das Anhalten des Zählers 439, wenn der Ausgang C2 aktiviert ist. Diese Elemente ermöglichen die Koordinierung der verschiedenen Betriebsabläufe der elektronischen Schaltungen des tragbaren Gegenstandes. Während des ersten Durchlaufes der Adressierzählers 432 wird der Ausgang CO auf den Pegel 1 gebracht, während des zweiten Durchlaufes des Adressierzählers 432 wird der Ausgang C1 aktiviert, während
609848/0703
des dritten Durchlaufes des Adressierzählers 432 wird der Ausgang C2 aktiviert usw. für eventuelle weitere Durchlaufe.
Ein Komparator 442 ist einerseits mit dem Ausgang S des Speichers verbunden und andererseits mit dem Eingang LIG des tragbaren Gegenstandes. Er vergleicht den eingegebenen Geheimkode der in das tragbare Gerät eingegeben wurde, und zwar am Eingang LIG mit den in den Adressen 1-16 des Speichers enthaltenen Qualifikationsdaten. In der Fig. 3-A- ist eine Detaildarstellung des Komparators gegeben. Er weist ein exklusives ODEE-Gatter 443, zwei UND-Gatter 444a und 446a, welche jeweils mit den Kippstufen 444-445 und 446-447 verbunden sind, auf. Die Eingänge des exklusiven ODER-Gatters 443 sind mit S und ENTR bezeichnet, und sein Ausgang ist mit dem UND-Gatter 444a verbunden. Dieses UND-Gatter ist jeweils mit den Ausgängen 0-16 und C1 der Programmiereinheit 480 bzw. des Dekodierers 440 verbunden. Die Eingänge des UND-Gatters 446a sind einerseits mit den Ausgängen A16 und C1 des Dekodierers 433 und des Dekodierers 440 verbunden, und andererseits mit dem Ausgang der Kippstufe 444. Die Kipp stuf en 444-445 und 446-447 sind mit ihrem Eingang R1 mit dem Ausgang R1 der Rückstellschaltung zum Rückstellen auf Null gemäß Pig. 3c verbunden, wie es nachfolgend im einzelnen näher erläutert wird. Der 'Eingang C1 des Komparators gestattet es, die letztgenannte Schaltungsstufe ausschließlich während des zweiten Betriebszyklus des Zählers zu aktivieren. Bei einem Fehler des Geheimkodes wird der Ausgang ER der Kippstufe 444-445 in stabiler Weise auf den logischen
609848/0703
Pegel 1 gebracht. Hingegen wird bei einem ordnungsgemäßen Geheimkode der Ausgang EX der Kippstufe 446-44-7 in stabiler Weise auf den logischen Pegel 1 gebracht, wenn der 17.Taktimpuls ankommt. Der Eingang A16 des Komparators betätigt diesen nämlich im Augenblick des 17· Taktimpulses. Der Eingang 0-16 und C1 des Komparators bestätigt diesen während der 16 ersten Adressen des zweiten Durchlaufes des Adressierzählers 432.
Das Gatter 448, welches mit dem Ausgang S des Speichers verbunden ist, gibt an den Ausgang P den ersten verfügbaren Platz weiter, und zwar in der Speicherzone, welche dazu bestimmt ist, die Fehler zu registrieren. Diese Information wird in der Kippstufe R-S449 gespeichert und durch einen Demultiplexer demultiplext, der aus den Gattern 450 und 450a gebildet ist, deren Eingänge ER und EX mit den entsprechenden Ausgängen des Komparators 442 verbunden sind. In Abhängigkeit von dem Ergebnis des durch den Komparator 442 durchgeführten Vergleichs wird ein logischer Pegel 1 am Ausgang S1 des Gatters 450a für den Fall aufgebaut, daß der Geheimkode in Ordnung ist. Ein Pegel 1 wird am Ausgang EE des Gatters 450 für den Fall aufgebaut, daß der Geheimkode nicht in Ordnung ist. In der Fig. Jb ist eine abgewandelte Ausführungsform der Simulationsstufe 45I dargestellt, welche mit dem Ausgang S1 des Gatters 450a verbunden ist. Diese Simulationseinrichtung weist einen Unterbrecher 451a für den Strom auf, vorzugsweise einen Transistor, der mit einem Widerstand 451b mit einem solchen Wert in Reihe geschaltet ist, daß der
609848/0703
Simulationsstrom eine Intensität hat, welche mit derjenigen des Stromes vergleichbar ist, welche erforderlich ist, um die Sicherung des Speichers 430 zu zerstören.
Der Ausgang EE des Gatters 450 ist mit dem Eingang des ODER-Gatters 452 verbunden, dessen Ausgang E mit dem Eingang E des Speichers verbunden ist. Deshalb wird dann, wenn der Geheimkode nicht in Ordnung ist, ein Schreibbefehl zu dem Speicher übertragen, und gleichzeitig verriegelt die Verriegelung mit 11 V/egen 431 die Adresse des ersten Speicherplatzes, welcher in derjenigen Speicherzone zur Verfügung steht, die für die Kompatibilität der Fehler des Geheimkodes reserviert ist.
Der Ausgang C2 des Dekodierers 440 ist mit dem Eingang C2 der Kippstufe 449 verbundene Daraus ergibt sich, daß die Kippstufe 449 auf Null zurückgestellt wird, wenn ein vollständiger Durchlauf des Adressierzählers abgeschlossen ist. Anders gesagt, der Befehl zum Anhalten des Schreibens (oder zur Simulation) wird nur dann gegeben, wenn eine bestimmte Verzögerung vorliegt, welche etwa 2020 Taktimpulsen entspricht.
In dem Falle, in welchem der Frequenzbegrenzer 453 einen monostabilen Multivibrator aufweist, der geregelt beispielsweise durch einen breiten Impuls von einer Mikroselomde erneut einstellbar ist, hat das Ausgangssignal der Kippstufe 449 niemals eine Dauer unterhalb von 2,02 ms. Die Steuereinrichtung 454 zur Freigabe des Schreibens und/oder des Lesens weist folgende Teile auf:
6 0 9 8 4 8/0703
einerseits ein UND-Gatter 454a, dessen Eingänge jeweils mit EX, 16-CM, C2 bezeichnet sind und mit entsprechenden Ausgängen des !Comparators 442, der Programmiereinheit 480 und des Dekodierers 440 verbunden sind, andererseits ein ODER-Gatter 467, welches mit dem UND-Gatter 454a in Reihe geschaltet ist und dessen einer Eingang, welcher mit I bezeichnet ist, mit dem Ausgang I der Auslöseeinrichtung 463 verbunden ist, die nachfolgend beschrieben wird. Der Ausgang ALE der Stufe 454 zur Steuerung des Auslösens des Schreibens und/oder des Lesens ist mit Gattern 454 zum Schreiben und 468 zum Lesen verbunden.
Das Element 454 liefert eine Freigabe für das Lesen und/oder Schreiben am Ausgang ALE, wenn gleichzeitig der geprüfte Geheimkode in Ordnung ist (Eingang EX), die Phase der Speicherung eines eventuellen Fehlers vorliegt (Eingang C2), die Adresse des Bits nicht der Geheimzone angehört, welche dem Speicher untersagt ist (Eingang 16-CM), wobei die Freigabe das öffnen der Gatter 454 zum Schreiben und 468 zum Lesen bewirkt.
Die Einrichtung 456 zum Rückstellen ist mit ihrem Ausgang R1 mit den Eingängen R1 des Zählers 432, des Komparators 442 der Auslöseeinrichtung 463 <ier Kippstufe 449 verbunden. Dies wird nachfolgend anhand der Fig. 3c beschrieben, welche diese Einrichtung und die Steuerschaltung 459 der Schreibspannung VP im einzelnen veranschaulicht.
609848/0703
Die Einrichtung 456 zum Rückstellen auf Null weist ein UND-Gatter 457 auf, dessen Eingänge S (der. Eingang S ist invertiert), CO, 16-32, CA jeweils mit dem Ausgang S des Speichers, mit dem Ausgang CO des Dekodierers 440, mit dem Ausgang 16-32 der Programmiereinheit und mit dem Ausgang CA des Frequenzbegrenzers 453 verbunden sind.
Dieses UND-Gatter 457 ist mit einem Frequenzteiler in Reihe geschaltet, der mit 458 bezeichnet ist und durch 16 teilt, dessen Eingang zur Rückstellung auf Null mit R1 bezeichnet ist. Der Frequenzteiler selbst ist mit einem ODER-Gatter verbunden, dessen anderer Eingang mit R1I bezeichnet ist.
Während des ersten Durchlaufes des Adressierzählers wird die Rückstellung auf Null bei 456 durch seinen Eingang CO aktiviert und ermöglicht die Blockierung der elektronischen Schaltungen des tragbaren Gegenstandes, wenn die Speicherzone der Fehler des Geheimkodes vollständig besetzt sind. In diesem Fall schickt nämlich der Frequenzteiler, welcher durch 16 teilt, an seinem Ausgang des UND-Gatters 457 einen Impuls an den Ausgang R1, welcher mit den folgenden aktiven Elementen des tragbaren Gegenstandes verbunden ist.
Die Steuerschaltung 459 der Schreibspannung VP, deren Ausgang R1 mit dem Eingang R1 der Einrichtung 456 zum Rückstellen auf Null. verbunden ist, erzeugt einen Rückstellimpuls auf Null, wenn die Schreibspannung VP unter ein bestimmtes Potential
609848/0703
abfällt. In dieser Anordnung ist eine Viderstandteilerbrücke 461 vorhanden, und es ist weiterhin ein analoger Komparator 460 vorhanden, welcher die Schreibspannung VP mit der allgemeinen Speisespannung VG vergleicht. Der Ausgang des analogen Komparators 460 ist mit dem invertierten Eingang eines UND-Gatters 460b verbunden, dessen anderer Eingang mit dem Ausgang FM. der Kippstufe 449 verbunden ist. Der Ausgang des UND-Gatters 460b ist mit dem Ausgang R'1 des Elementes 459.über ein ODER-Gatter 462b verbunden. Daraus ergibt sich, daß der Rückstellimpuls auf Null am Ausgang R'1 nur in dem Moment erscheinen kann, in welchem in den Speicher der Fehler des Geheimkodes oder der Simulation eingeschrieben wird.
Ein Zündkondensator 462, vieleher mit der allgemeinen Spannungsquelle VG verbunden ist, schickt einen Rückstellimpuls auf Null an den Eingang des ODER-Gatters 462b, wenn die tragbare Einrichtung bzw. der tragbare Gegenstand unter Spannung gesetzt wird.
Die Auslöseeinrichtung 463 dient dazu, das ursprüngliche Einschreiben der Qualifikationsdaten zu ermöglichen. Sie weist ein UND-Gatter 466 auf, welches einerseits mit dem Ausgang S des Speichers und andererseits mit dem Ausgang AO des Dekodierers 433a verbunden ist. Der Ausgang des UND-Gatters 466 ist mit einer Kippstufe 464-465 verbunden, deren Ausgang mit I bezeichnet ist. Der Ausgang I der Auslöseeinrichtung 463 ist mit dem invertierten Eingang des UND-Gatters 448 und mit dem Eingang des 'DER-Gatters 467 der Steuereinrichtung 454· zur Freigabe
609848/0703
des Schreibens und/oder Lesens verbunden. Wenn ein Pegel 1 (welcher bedeutet, daß das Bit ein ursprüngliches Bit ist), am Ausgang S des Speichers erscheint, wenn dieser an seiner ersten Adresse adressiert wird, so bewirkt der Ausgang des Gatters 466 auf dem Pegel 1 ein Ausgangssignal am "Ausgang I der Kippstufe 464-465. Daraus ergibt sich einerseits das Schließen des UND-Gatters 448, d. h. das Unterdrücken der Arbeitsweise der Speichereinrichtung der Fehler des Geheimkodes und der Simulation sowie andererseits das Öffnen der Gatter
455 und 468 zur Freigabe des Schreibens und/oder des Lesens über das ODER-Gatter 467· Das Einschreiben der Qualifikatinnsdaten ist deshalb möglich. Nachdem die Qualifikationsdaten eingeschrieben sind, ist es zweckmäßig, den tragbaren Gegenstand von der Spannung abzuschalten, wonach er wieder unter Spannung gesetzt wird, wenn ein positiver Befehl auf den Eingang LIG des tragbaren Gegenstandes gegeben wird. Somit wird dasjenige Bit, welches in der ersten Adresse (Adresse Null) des Speichers angeordnet ist, zerstört. In korrelativer V/eise wird das Gatter 466 definitiv geschlossen. Die Kippstufe 464-465 wird infolgedessen automatisch auf Null gestellt, und zwar jeweils dann, wenn Spannung angelegt wird, weil sie mit ihrem Eingang R1 mit der Einrichtung zur Rückstellung auf Null verbunden ist, die mit
456 bezeichnet ist.
Um die Gültigkeit des geprüften Geheimkodes zu kontrollieren, weist die übertragungseinrichtung, welche mit der bevorzugten Ausführungsform des tragbaren Gegenstandes zusammenwirkt, der
609848/0 7,0 3
gemäß der Erfindung ausgebildet und oben beschrieben ist, einen Stoßgenerator auf (der beispielsweise 5000 Impulse abgibt) , dessen Ausgang mit dem Eingang H des tragbaren Gegenstandes verbunden ist. Weiterhin ist ein Kippsystem, vorhanden, welches mit dem Ausgang LIG des tragbaren Gegenstandes verbunden ist. Wenn nach 5000 Impulsen die Kippstufe ihren Zustand nicht geändert hat, wodurch die öffnung des Gatters 468 verhindert wird, so bedeutet dies entweder, daß der geprüfte Geheimkode nicht in Ordnung ist, oder daß die Kompatibilitätszone der Fehler des Geheimkodes gesättigt ist. In diesen zwei Fällen werden die Vorgänge der "Übertragung oder der Verarbeitung von Daten unterdrückt, wobei eine entsprechende Anzeige an der Übertragungseinheit vorgesehen sein kann, die den Inhaber des tragbaren Gegenstandes entsprechend informiert.
- Patentansprüche -
609848/0703

Claims (22)

  1. Patentansprüche
    Tragbarer elektronischer Gegenstand, mit welchem unabhängig in vertraulicher Weise Daten gespeichert und übertragen werden können und welcher dazu geeignet ist, mit einer Datenübertragungseinrichtung verbunden zu werden, dadurch gek ennz eichnet, daß wenigstens ein Speichermodul vorgesehen ist, welcher dazu dient, Daten in leicht transportabler Form zu speichern, welche Qualifikationsdaten enthalten, daß weiterhin eine von außen zugängliche Verbindungseinrichtung an dem tragbaren Gegenstand angeordnet ist, welche es ermöglicht, den Gegenstand vorübergehend mit der Übertragungseinrichtung zu verbinden, daß weiterhin Steuerschaltungen des Speichers vorhanden sind, welche zwischen
    der Verbindungseinrichtung und dem Speicher angeordnet sind, daß der Speicher und die Steuerschaltungen in Form logischer Mikrostrukturen ausgebildet sind, daß weiterhin ein Identifikationskomparator vorhanden ist, welcher mit dem Speicher und mit der Verbindungseinrichtung verbindbar ist und welcher dazu dient, die Qualifikationsdaten, welche in dem Speicher enthalten sind, mit einem Geheimkode zu vergleichen, welcher durch den Inhaber des tragbaren Gegenstandes geliefert wird und in den tragbaren Gegenstand über die Übertragungseinrichtung eingegeben wird, wobei der tragbare Gegenstand weiterhin dadurch gekennzeichnet ist, daß er eine Schaltung zur Speicherung von Fehlern des Geheimkodes aufweist, welche dem Identifikationskomparator zugeordnet ist, um permanent die '
    609848/0703
    Spur der Fehler des Geheimkodes zu bewahren, und daß die Speicherschaltung wenigstens ein Speicherelement aufweist, welches aus einem Permanentspeicher besteht.
  2. 2. Tragbarer Gegenstand nach Anspruch 1, dadurch gekennzeichnet, daß die Speicherschaltung die elektronischen Schaltungen sperrt, welche der tragbare Gegenstand aufweist, und zwar über eine entsprechende Sperrschaltung.
  3. 3. Tragbarer Gegenstand nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß der Identifikationskomparator die Zugriffeinrichtungen des Speichermoduls über ein Steuerelement zur Freigabe der Zugriffseinrichtung betätigt.
  4. 4. Tragbarer Gegenstand nach Anspruch J, dadurch gekennzeichnet, daß das Steuerelement zur Freigabe der Zugriffseinrichtung ein Schreibgatter betätigt.
  5. 5. Tragbarer Gegenstand nach Anspruch 3j dadurch gekennzeichnet, daß das Steuerelement zur Freigabe der Zugriffseinrichtung ein Lesegatter betätigt.
  6. 6. Tragbarer Gegenstand nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Speicherelement der Speicherschaltung ein MTOS-Speicher ist.
    609848/0703
  7. 7. Tragbarer Gegenstand nach einem der Ansprüche 1 bis 5» dadurch gekennzeichnet, daß das Speicherelement der Speicherschaltung ein ovionischer Speicher ist.
  8. 8. Tragbarer Gegenstand nach einem der Ansprüche 1 bis 5» dadurch gekennzeichnet, daß das Speicherelement der Speicherschaltung ein FAMOS-Speicher ist.
  9. 9· Tragbarer Gegenstand nach einem der Ansprüche 1 bis 5i dadurch gekennzeichnet, daß das Speicherelement der Speicherschaltung ein zerstörbares Element ist.
  10. 10. Tragbarer Gegenstand nach Anspruch 9» dadurch gekennzeichnet, daß das zerstörbare Speicherelement der Speicherschaltung eine Sicherung ist.
  11. 11· Tragbarer Gegenstand nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, daß eine Simulationsschaltung vorgesehen ist, welche parallel zu der Speicherschaltung auf der Speisung angeordnet ist.
  12. 12. Tragbarer Gegenstand nach einem der Ansprüche 9* 10 oder 11, dadurch gekennzeichnet, daß eine Steuerspannung für die Speisespannung der Speicherschaltung vorgesehen ist.
  13. 13· Tragbarer Gegenstand nach Anspruch 12, dadurch gekennzeichnet, daß die Steuerschaltung der Speisespannung die Sperrung der
    609848/07P3
    elektronischen Schaltung des tragbaren Gegenstandes über eine entsprechende Schaltung steuert»
  14. 14. Tragbarer Gegenstand nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, daß die Steuerschaltung der Speisespannung einen analogen Komparator aufweist.
  15. 15· Tragbarer Gegenstand nach einem der Ansprüche 3 bis dadurch gekennzeichnet, daß eine Auslöseschaltung vorgesehen ist, welche mit dem Steuerelement zur Freigabe der Zugriffeinrichtung verbunden ist*
  16. 16. Tragbarer Gegenstand nach Anspruch 15» dadurch gekennzeichnet, daß die Auslöseschaltung ein Speicherelement aufweist.
  17. 17· Tragbarer Gegenstand nach Anspruch 16, dadurch gekennzeichnet, daß das Speicherelement der Auslöseschaltung zerstörbar ist, daß das zerstörbare Speicherelement dazu dient, endgültig zerstört zu werden, nachdem das Einschreiben der Qualifikationsdaten in den Speichermodul abgeschlossen ist.
  18. 18. Tragbarer Gegenstand nach Anspruch 171 dadurch gekennzeichnet, daß das zerstörbare Speicherelement der Auslöseschaltung eine Sicherung ist.
    609848/0703
  19. 19· Tragbarer Gegenstand nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, daß die Speicherschaltung eine Mehrzahl von Speicherelementen aufweist, welche dazu geeignet sind, jeweils die Spur eines Fehlers des Geheimkodes aufzunehmen.
  20. 20. Tragbarer Gegenstand nach Anspruch 19» dadurch gekennzeichnet, daß die Speicherschaltung einem ursprünglichen Adressendetektor zugeordnet ist, welcher dazu dient, ein ursprüngliches Speicherelement zu ermitteln, welches dazu geeignet ist,-einen Fehler des Geheimkodes zu speichern.
  21. 21. Tragbarer Gegenstand nach einem der Ansprüche 19 oder 2Ö, dadurch gekennzeichnet, daß die Speicherschaltung einer Schaltung zum Zählen und Sperren zugeordnet ist, Vielehe die Anzahl der Fehler des Geheimkodes zählt, die eingegeben wurden und in der Speicherschaltung gespeichert \irerden, wonach ein Sperrsignal gegeben wird, wenn die Anzahl der Fehler eine vorgegebene Schwelle erreicht.
  22. 22. Tragbarer Gegenstand nach Anspruch 21, dadurch gekennzeichnet, daß die Schaltung zum Zählen und Sperren einen Teiler aufweist, der mit dem Leseausgang der Speicherelemente der Speicherschaltung verbunden ist.
    609848/070 3
    Tragbarer Gegenstand nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, daß jedes Speicherelement der Speicherschaltung aus einem Speicherelement des Speicher moduls gebildet ist.
    24-, Tragbarer Gegenstand nach einem der Ansprüche 16 bis 23, dadurch gekennzeichnet, daß das Speicherelement der Auslöseschaltung eines der Speicherelemente des Speichermoduls ist.
    25· Tragbarer Gegenstand nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, daß ein Frequenzbegrenzer vorgesehen ist, der mit einem Adressierzähler verbunden ist, welcher dem Speichermodul zugeordnet ist.
    609848/0703
    Leers e i te
DE2621271A 1975-05-13 1976-05-13 Tragbarer Datenträger Expired DE2621271C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7514808A FR2311360A1 (fr) 1975-05-13 1975-05-13 Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel

Publications (2)

Publication Number Publication Date
DE2621271A1 true DE2621271A1 (de) 1976-11-25
DE2621271C2 DE2621271C2 (de) 1985-05-15

Family

ID=9155138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2621271A Expired DE2621271C2 (de) 1975-05-13 1976-05-13 Tragbarer Datenträger

Country Status (6)

Country Link
US (1) US4092524A (de)
JP (1) JPS601666B2 (de)
DE (1) DE2621271C2 (de)
FR (1) FR2311360A1 (de)
GB (1) GB1543602A (de)
NL (1) NL7605119A (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE3011729A1 (de) * 1980-03-26 1981-10-08 Christoph 8219 Rimsting Geissler Persoenlicher elektronischer datentraeger
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
DE2858819C2 (de) * 1977-08-26 1995-03-09 Bull Sa Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
DE19506921A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger
DE19548903A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
JPS56159781A (en) * 1980-05-12 1981-12-09 Amano Corp Time recorder
JPS56159782A (en) * 1980-05-12 1981-12-09 Amano Corp Time recorder
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
JPS592062B2 (ja) * 1980-12-06 1984-01-17 オムロン株式会社 取引処理装置における暗証コ−ド判別装置
US4394750A (en) * 1981-07-10 1983-07-19 Motorola, Inc. Prom erase detector
EP0070199A1 (de) * 1981-07-14 1983-01-19 Tag Radionics Limited Aktive Einrichtungen für Anordnungen mit kodierter Information
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
US4513389A (en) * 1981-11-12 1985-04-23 Ncr Corporation ROM security circuit
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
GB8314468D0 (en) * 1983-05-25 1983-06-29 Agb Research Plc Television monitoring
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
EP0147099B1 (de) * 1983-12-06 1992-06-17 Mars Incorporated Marken und Vorrichtung zur Markenverarbeitung
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60207991A (ja) * 1984-04-02 1985-10-19 Toshiba Corp カード装置
US4746787A (en) * 1984-07-20 1988-05-24 Oki Electric Industry Co., Ltd. IC card with display and card recording and reading device
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61166680A (ja) * 1985-01-18 1986-07-28 Oki Electric Ind Co Ltd 電子通帳取引システム
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
KR900000116B1 (ko) * 1985-03-01 1990-01-20 미쓰비시 뎅기 가부시끼가이샤 개인 식별 시스템(system)
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
GB8509135D0 (en) * 1985-04-10 1985-05-15 Gen Electric Co Plc Transaction system
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
US4988987A (en) * 1985-12-30 1991-01-29 Supra Products, Inc. Keysafe system with timer/calendar features
US4914732A (en) * 1985-10-16 1990-04-03 Supra Products, Inc. Electronic key with interactive graphic user interface
US4727368A (en) * 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US4916443A (en) * 1985-10-16 1990-04-10 Supra Products, Inc. Method and apparatus for compiling data relating to operation of an electronic lock system
US6822553B1 (en) 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4766746A (en) * 1986-02-21 1988-08-30 Supra Products, Inc. Electronic real estate lockbox system
US5245652A (en) * 1985-10-16 1993-09-14 Supra Products, Inc. Secure entry system with acoustically coupled telephone interface
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
JPS62152067A (ja) * 1985-12-26 1987-07-07 Nec Corp 画面デ−タ保護装置
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
GB2197101B (en) * 1986-11-08 1991-04-17 Rigby Electronic Group Plc Coded key system
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4838052A (en) * 1987-07-23 1989-06-13 Segwill Corp. Lock system
US6006104A (en) * 1987-10-09 1999-12-21 Motorola, Inc. Mixed mode transceiver system
DE3736854A1 (de) * 1987-10-30 1989-05-11 Deutsche Bundespost Wertkarte mit implantierten integrierten schaltkreisen
US5025374A (en) * 1987-12-09 1991-06-18 Arch Development Corp. Portable system for choosing pre-operative patient test
DE3804361C1 (de) * 1988-02-12 1988-09-29 Deutsche Bundespost, Vertreten Durch Den Praesidenten Des Fernmeldetechnischen Zentralamtes, 6100 Darmstadt, De
FR2633420B1 (fr) * 1988-06-28 1992-02-21 Schlumberger Ind Sa Support d'informations et systeme de gestion de tels supports
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH0482760U (de) * 1990-11-26 1992-07-17
US5265951A (en) * 1992-02-13 1993-11-30 Khyber Technologies Corporation Card reading terminal having protective shield for input port thereof
US5484989A (en) * 1992-02-13 1996-01-16 Khyber Technologies Corporation Card reading terminal having protective shield for input port thereof
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
US5999908A (en) * 1992-08-06 1999-12-07 Abelow; Daniel H. Customer-based product design module
US7133834B1 (en) * 1992-08-06 2006-11-07 Ferrara Ethereal Llc Product value information interchange server
GB2288048A (en) * 1994-03-29 1995-10-04 Winbond Electronics Corp Intergrated circuit
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
EP0690399A3 (de) * 1994-06-30 1997-05-02 Tandem Computers Inc System für fernbediente finanzielle Transaktionen
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
WO1997045796A1 (en) * 1996-05-10 1997-12-04 Barcelou David M Automated transaction machine
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US6525672B2 (en) * 1999-01-20 2003-02-25 International Business Machines Corporation Event-recorder for transmitting and storing electronic signature data
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
ATE263989T1 (de) 2000-01-19 2004-04-15 Infineon Technologies Ag Integrierte sicherheitsschaltung
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
AU2001257414A1 (en) * 2000-05-01 2001-11-12 Isc/Us, Inc. Data capture and logging with passive rf transmission
AU2001288595A1 (en) * 2000-09-08 2002-03-22 Ardent Technology System and method for cashless transactions
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7009489B2 (en) 2002-06-14 2006-03-07 Sentrilock, Inc. Electronic lock system and method for its use
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
US7086258B2 (en) 2004-03-19 2006-08-08 Sentrilock, Inc. Electronic lock box with single linear actuator operating two different latching mechanisms
US7420456B2 (en) * 2004-03-19 2008-09-02 Sentri Lock, Inc. Electronic lock box with multiple modes and security states
WO2006129739A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2234815A1 (de) * 1971-07-19 1973-02-15 Bosnyak Robert Joseph Elektronisches schliessystem
US3731076A (en) * 1970-03-03 1973-05-01 Omron Tateisi Electronics Co System for preventing improper use of credit cards
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
DE2421559A1 (de) * 1973-05-04 1974-11-21 William E Cuttill Verfahren und einrichtung zur auswertung von kreditkarten in verkaufsautomaten
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
BE789457A (fr) * 1971-10-08 1973-01-15 Zellweger S A Fabrique D App E Procede et dispositif pour former des suites d'impulsions determinees, notamment pour installations de telecommande
JPS4929083A (de) * 1972-07-12 1974-03-15
US3873019A (en) * 1973-03-15 1975-03-25 Ch Electronics Inc Controlling and recording fuel dispensing
US3881175A (en) * 1973-12-26 1975-04-29 Lsi Systems Inc Integrated circuit SOS memory subsystem and method of making same
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3731076A (en) * 1970-03-03 1973-05-01 Omron Tateisi Electronics Co System for preventing improper use of credit cards
DE2234815A1 (de) * 1971-07-19 1973-02-15 Bosnyak Robert Joseph Elektronisches schliessystem
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2421559A1 (de) * 1973-05-04 1974-11-21 William E Cuttill Verfahren und einrichtung zur auswertung von kreditkarten in verkaufsautomaten
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher
DE2858819C2 (de) * 1977-08-26 1995-03-09 Bull Sa Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
DE2858818C2 (de) * 1977-08-26 1996-08-29 Bull Sa Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE3011729A1 (de) * 1980-03-26 1981-10-08 Christoph 8219 Rimsting Geissler Persoenlicher elektronischer datentraeger
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
DE19506921A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger
DE19548903A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger

Also Published As

Publication number Publication date
NL7605119A (nl) 1976-11-16
GB1543602A (en) 1979-04-04
JPS601666B2 (ja) 1985-01-16
US4092524A (en) 1978-05-30
FR2311360A1 (fr) 1976-12-10
FR2311360B1 (de) 1977-12-02
JPS527649A (en) 1977-01-20
DE2621271C2 (de) 1985-05-15

Similar Documents

Publication Publication Date Title
DE2621271A1 (de) Tragbarer elektronischer gegenstand
DE2621269C2 (de) Datenaustauschsystem mit wenigstens einer Datenträgeranordnung
DE3041109C2 (de)
DE2560559C2 (de)
DE2814003C2 (de)
DE3889017T2 (de) Datenkartenschaltungen.
DE3049012C2 (de) Mikroprozessorgesteuertes Frankiermaschinensystem
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE2760487C2 (de)
DE2837201C2 (de)
EP0268106B1 (de) System zur bargeldlosen Durchführung von Transaktionen
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3876009T2 (de) Chipkarten.
EP0128362B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE2840325A1 (de) Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten
EP0051579B1 (de) Spielautomaten
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE102005056940A1 (de) Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
DE2044414A1 (de) Einrichtung zum Ausscheiden ungültiger Karten in einer Kreditkarteneinrichtung oder dergleichen
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3025044C2 (de)
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
DE602006000534T2 (de) Integrierte Schaltung mit einem UV-löschgeschützten Speicher.
EP0818749A2 (de) Verfahren und System zum Sichern von Daten

Legal Events

Date Code Title Description
D2 Grant after examination
8363 Opposition against the patent
Q176 The application caused the suspense of an application

Ref document number: 2738113

Country of ref document: DE

8328 Change in the person/name/address of the agent

Free format text: WUESTHOFF, F., DR.-ING. FRHR. VON PECHMANN, E., DIPL.-CHEM. DR.RER.NAT. BEHRENS, D., DR.-ING. GOETZ, R., DIPL.-ING. DIPL.-WIRTSCH.-ING. HELLFELD VON, A., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 8000 MUENCHEN

8369 Partition in:

Ref document number: 2661125

Country of ref document: DE

Format of ref document f/p: P

Ref document number: 2661124

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2661125

Ref country code: DE

Ref document number: 2661124

8369 Partition in:

Ref document number: 2661126

Country of ref document: DE

Format of ref document f/p: P

Ref document number: 2661127

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2661126

Ref country code: DE

Ref document number: 2661127

8369 Partition in:

Ref document number: 2661128

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2661128

8369 Partition in:

Ref document number: 2661129

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 2661129

8325 Change of the main classification

Ipc: G07C 9/00

8365 Fully valid after opposition proceedings
8380 Miscellaneous part iii

Free format text: PATENT UNBESCHRAENKT AUFRECHTERHALTEN ES WIRD EINE NEUE PATENTSCHRIFT GEDRUCKT