-
Die
Erfindung bezieht sich auf einen Datenträger zum Kommunizieren von Kommunikationsdaten
mit einer Basisstation mit Verarbeitungsmitteln zum Verarbeiten
kommunizierter Kommunikationsdaten und mit Spannungsversorgungsmitteln,
die angeordnet sind, während
einer Ladezeitspanne bis zu einem Einschaltzeitpunkt eine dem Datenträger zugeführte externe
Versorgungsspannung aufzunehmen und die ausgebildet sind, ab dem
Einschaltzeitpunkt während
einer Verbrauchszeitspanne- wobei die Spannungsversorgungsmittel
von der externen Versorgungsspannung entkoppelt sind -eine interne Versorgungsspannung
an die Verarbeitungsmittel abzugeben, wobei die Verarbeitungsmittel
ausgebildet sind, die Verarbeitung ab einem Unterbrechungszeitpunkt,
wenn die interne Versorgungsspannung eine Schwellenspannung unterschreitet,
bis zu dem Einschaltzeitpunkt zu unterbrechen.
-
Ein
solcher Datenträger
gemäß der im
ersten Absatz angegebenen Art ist aus dem Dokument WO 00/26868 bekannt,
das die Merkmale des Oberbegriffs von Anspruch 1 offenbart, und
wird durch einen Transponder einer Smartcard gebildet. Der bekannte Datenträger ist
zum Kommunizieren von Kommunikationsdaten über ein Kontaktfeld der Smartcard
von oder zu einer Basisstation ausgebildet. Der Datenträger weist
Verarbeitungsmittel zum Verarbeiten der über das Kontaktfeld empfangenen
oder über
das Kontaktfeld abzugebenden Kommunikationsdaten auf.
-
Hierbei
arbeiten die Verarbeitungsmittel ein Verarbeitungsprogramm ab, bei
dem Lese- und Schreibzugriffe auf Speichermittel, allgemeine Rechenoperationen,
kryptographische Rechenoperationen zur Ver- und Entschlüsselung
vertraulicher Informationen bzw. Daten und weitere Verarbeitungsschritte
abgearbeitet werden. Der Energieverbrauch des Datenträgers ist
je nach dem aktuell abgearbeiteten Verarbeitungsschritt und je nach
der Bitkombination der verarbeiteten Daten unterschiedlich hoch.
-
Um
ein Ausspionieren verarbeiteter vertraulicher Daten durch Analyse
des an dem Kontaktfeld ermittelbaren Energieverbrauchs einzelner
Verarbeitungsschritte durch einen sogenannten Hacker zu verhindern,
weist der bekannte Datenträger
spezielle Span nungsversorgungsmittel auf. Diese Spannungsversorgungsmittel
enthalten einen Kondensator, der während einer Ladezeitspanne
mit einer über
das Kontaktfeld empfangenen externen Versorgungsspannung bis zum
Erreichen einer Einschaltspannung zu einem Einschaltzeitpunkt aufgeladen
wird. Anschließend
gibt der Kondensator während
einer Verbrauchszeitspanne – entkoppelt
von der externen Versorgungsspannung – eine interne Versorgungsspannung
an die Verarbeitungsmittel ab.
-
Während einer
an die Verbrauchszeitspanne anschließenden Entladezeitspanne wird
der Kondensator auf eine Minimalspannung entladen, um anschließend wieder
geladen zu werden. Hierdurch ist eine Entkoppelung des internen
Energieverbrauchs von dem externen Energieverbrauch gewährleistet, der
an dem Kontaktfeld durch Messung ermittelt werden kann.
-
Die
Verarbeitungsmittel unterbrechen die Abarbeitung des Verarbeitungsprogramms,
wenn die interne Versorgungsspannung während der Verbrauchszeitspanne
zu einem Unterbrechungszeitpunkt eine Schwellenspannung unterschreitet.
Hierdurch wird verhindert, dass die in dem Kondensator gespeicherte
Energie unzureichend ist, um einen Verarbeitungsschritt mit einem
hohen Energieverbrauch vollständig
abzuarbeiten, was zu falschen Rechen- oder Speicherergebnissen führen könnte.
-
Bei
dem bekannten Datenträger
hat sich als Nachteil erwiesen, dass bei Verarbeitungsschritten mit
einem hohen Energieverbrauch die Verarbeitung durch die Verarbeitungsmittel
bereits relativ bald nach dem Einschaltzeitpunkt unterbrochen wird
und die restliche fest vorgegebene Verbrauchszeitspanne nicht als
Verarbeitungszeit zur Abarbeitung des Verarbeitungsprogramms genutzt
wird. Hierdurch benötigen
Verarbeitungsschritte mit einem hohen Energieverbrauch eine relativ
lange Verarbeitungszeit, was einen großen Nachteil darstellt.
-
Aus
WO 00/01100, WO 00/26868, DE-A-199 36 919 und US 5.998.978 ist bekannt,
dass eine IC-Karte durch Überwachen
des Energieverbrauchs manipuliert werden kann und dass solche Manipulationen
verhindert werden können,
wenn die Karte mit ihrer eigenen Stromversorgung versehen wird,
keines der Dokumente schlägt
vor, die Verbrauchszeitspanne an die gemessene Verarbeitungszeitspanne anzupassen.
-
In
Gegensatz zu der beanspruchten Erfindung schlägt WO 00/01100 vor, den Prozessor
während
gewisser zuvor bestimmter Operationen nach außen zu isolieren. Während solcher
Operationen liegt kein periodischen Aufladen vor, wie in der beanspruchten
Erfindung vorgeschlagen. Die Lösung
von WO 00/01100 hat daher den Nachteil, dass eine solche Operation
nicht länger
als beispielsweise 50 ms dauern darf (WO 00/01100, Seite 17, erste
zwei Abschnitte)
-
In
DE-A-199 36 919 ist der Prozessor 10 immer nach außen isoliert
und nur der Kondensator 18 wird geschaltet. US 5.998.978 schlägt vor,
den Signalprozessor von der restlichen Schaltung zu isolieren, d.h.
die von außen
gesehene Impedanz unabhängig
vom Signalprozessor zu machen. Beide Dokumente wie auch WO 00/26868
offenbaren keinen speziellen Zeitablauf der Operation.
-
JP-A
113 45 289 offenbart eine IC-Karte mit einem Kondensator, die nach
außen
isoliert werden kann, gesteuert durch ein Zeitglied 6. Diese Technik wird
in diesem Dokument für
eine Verwendung zur Rauschunterdrückung offenbart; es werden
keine Zeitmessmittel offenbart.
-
Die
Erfindung hat sich zur Aufgabe gestellt, einen Datenträger zu schaffen,
bei dem bei gleichbleibend hoher Sicherheit gegen das Ausspionieren vertraulicher
Daten Verarbeitungsschritte mit einem hohen Energieverbrauch eine
wesentlich kürzere Verarbeitungszeit
aufweisen. Zur Lösung
dieser Aufgabe sind bei einem Datenträger der eingangs im ersten
Absatz angeführten
Art gemäß der Erfindung, die
in Anspruch 1 definiert wird, Zeitmessmittel vorgesehen, die zum
Messen einer Verarbeitungszeitspanne ausgebildet sind, die als die
Zeitspanne ab dem Einschaltzeitpunkt bis zu dem Unterbrechungszeitpunkt
definiert ist, und die Spannungsversorgungsmittel sind zum Anpassen
der Verbrauchszeitspanne an die gemessene Verarbeitungszeitspanne konfiguriert.
-
Hierdurch
wird erreicht, dass die Verbrauchszeitspanne laufend gemessen und
reduziert wird, bis im Wesentlichen die gesamte Verbrauchszeitspanne
als Verarbeitungszeitspanne genutzt wird. Wenn nach einigen Verarbeitungsschritten
mit einem hohen Energieverbrauch wiederum Verarbeitungsschritte
mit einem geringeren Energieverbrauch folgen, dann wird die Verbrauchszeitspanne
verlängert,
bis wiederum im Wesentlichen die gesamte Verbrauchszeitspanne als
Verarbeitungszeitspanne genutzt wird.
-
Dies
hat den Vorteil, dass das Verhältnis
der Verarbeitungszeitspanne zur Verbrauchszeitspanne des Datenträgers – insbesondere
bei Verarbeitungsschritten mit einem hohen Energieverbrauch – wesentlich
verbessert werden kann, wodurch das Verarbeitungsprogramm mit höherer Geschwindigkeit
abgearbeitet werden kann. Da auch bei dem erfindungsgemäßen Datenträger die
Verarbeitungsmittel mehrere Verarbeitungsschritte während jeweils
einer Verarbeitungszeitspanne abarbeiten, bleibt der interne Energieverbrauch
von dem an dem Kontaktfeld ermittelbaren externen Energieverbrauch
entkop pelt, was den Vorteil hat, dass vertrauliche Informationen nicht
ausspioniert werden können.
-
Die
Maßnahmen
nach Anspruch 2 haben den Vorteil, dass durch die schrittweise Reduktion der
Verbrauchszeitspanne ein zuverlässiges
langsames Anpassen der Verbrauchszeitspanne an die Verarbeitungszeitspanne
erfolgt.
-
Die
Maßnahmen
nach Anspruch 3 haben den Vorteil, dass die Verbrauchszeitspanne
sehr rasch verlängert
wird, wenn nicht die gesamte bis zum Unterschreiten der Schwellenspannung
mögliche
Verarbeitungszeitspanne zum Abarbeiten von Verarbeitungsschritten
genutzt wird.
-
Die
Maßnahmen
nach Anspruch 4 haben den Vorteil, dass von einem Hacker keinerlei
Gesetzmäßigkeiten
bezüglich
des internen Energieverbrauchs ermittelt werden können.
-
Die
Maßnahmen
nach Anspruch 5 haben den Vorteil, dass die Verbrauchszeitspanne
bereits im Voraus an die unmittelbar folgenden abzuarbeitenden Verarbeitungsschritte
angepasst wird.
-
Die
Erfindung wird im Folgenden anhand eines Ausführungsbeispiels näher erläutert, auf
das die Erfindung aber nicht beschränkt ist.
-
1 zeigt
eine Smartcard zum kontaktbehafteten Kommunizieren von Kommunikationsdaten über ein
Kontaktfeld, wobei die Karte Zeitmessmittel zum Messen der Verarbeitungszeitspanne
aufweist.
-
2 zeigt den zeitlichen Verlauf der externen
und der internen Versorgungsspannung der Smartcard und den zeitlichen
Verlauf von Schaltinformationen, die in der in 1 dargestellten
Smartcard auftreten.
-
1 zeigt
eine Smartcard 1, die einen Datenträger 2 und ein Kontaktfeld 3 enthält. Der
Datenträger 2 ist
zum kontaktbehafteten Kommunizieren von Kommunikationsdaten KD1
und KD2 mit einer Basisstation ausgebildet. Die Basisstation kann
beispielsweise ein Bankautomat zum Abheben von Bargeld sein. Bei
einer solchen kontaktbehafteten Kommunikation werden Kommunikationsdaten
KD1 und KD2 über
das Kontaktfeld 3 der Smartcard 1 und ein Kontaktfeld
der Basisstation übertragen,
die beide dem Standard ISO7816 entsprechen. Der Datenträger 2 wird
von der Basisstation über
das Kontaktfeld 3 mit einer externen Versorgungsspannung
UEXT mit Energie versorgt.
-
Der
Datenträger 2 enthält Verarbeitungsmittel 4 zum
Verarbeiten der von der Basisstation empfangenen Kommunikationsdaten
KD1 und der an die Basisstation zu übertragenden Kommunikationsdaten
KD2. Die Verarbeitungsmittel 4 enthalten einen Mikroprozessor
des Typs 80C51, einen Co-Prozessor zur Ver- und Entschlüsselung
vertraulicher Informationen bzw. Daten, Speichermittel (ROM) zum Speichern
eines Verarbeitungsprogramms und Zwischenspeichermittel (RAM).
-
Mit
dem Datenträger 2 verarbeitete
Kommunikationsdaten KD1 und KD2 oder in den Speichermitteln gespeicherte
und bei der Verarbeitung ausgelesene Daten können vertrauliche Informationen – wie beispielsweise
einen Bankcode – enthalten.
Diese vertraulichen Informationen dürfen keinesfalls von einer
dafür nicht
berechtigten Person – einem
sogenannten Hacker – ausgelesen
werden können.
-
Um
dies zu verhindern, weist der Datenträger 2 Spannungsversorgungsmittel 5 auf,
die eine von den Spannungsversorgungsmitteln 5 erzeugte internen
Versorgungsspannung UINT während der Verarbeitung
vertraulicher Informationen durch die Verarbeitungsmittel 4 von
der externen Versorgungsspannung UEXT entkoppeln.
Hierdurch wird verhindert, dass ein Hacker durch Analyse des an
dem Kontaktfeld 3 ermittelbaren Energieverbrauchs des Datenträgers 2 auf
den Energieverbrauch der Verarbeitungsmittel 4 während der
Abarbeitung eines einzelnen Verarbeitungsschrittes des Verarbeitungsprogramms
rückschließen kann.
Wäre ein
solcher Rückschluss
möglich,
dann könnten
die beispielsweise bei einem Speicher-Verarbeitungsschritt von dem
Mikroprozessor zu den Speichermitteln über einen internen Datenbus übertragenen
vertraulichen Daten ausspioniert werden, da die Energieaufnahme
der Verarbeitungsmittel 4 bei diesem Speicher-Verarbeitungsschritt
von der Anzahl an Bits „1" und Bits „0" der vertraulichen
Daten abhängig
ist.
-
Die
Spannungsversorgungsmittel 5 enthalten einen ersten Schalter 6 und
einen Kondensator 7, der als Energiespeicher dient. Die
Schaltstellung des ersten Schalters 6 und eines zweiten
Schalters 8 wird von Spannungskontrollmitteln 9 durch
Abgabe einer ersten Schaltinformation SI1 oder einer zweiten Schaltinformation
SI2 gesteuert, die in 2B und 2C dargestellt
sind und worauf nachfolgend noch näher eingegangen ist.
-
In
einer 2A ist der zeitliche Verlauf
der externen Versorgungsspannung UEXT und
der internen Versorgungsspannung UINT dargestellt,
wobei die interne Versorgungsspannung UINT eine
Periodizität in
Spannungsversorgungszyklen mit je einer Zykluszeitspanne TZ aufweist. Die Spannungskontrollmittel 9 geben
am Beginn einer ersten Zykluszeitspanne TZ1,
von einem Zeitpunkt t1 an, keine erste Schaltinformation SI1 an
den ersten Schalter 6 ab, aber geben die zweite Schaltinformation
SI2 an den zweiten Schalter 8 ab. Hierdurch ist der erste
Schalter 6 offen und der zweite Schalter 8 geschlossen,
wodurch an den Kondensator 7 während einer Ladezeitspanne
TL bis zu einem ersten Einschaltzeitpunkt
te1 die externe Versorgungsspannung UEXT angelegt wird, bis der Kondensator 7 auf
eine Einschaltspannung UE aufgeladen ist.
-
Die
zu dem ersten Einschaltzeitpunkt te1 in dem
Kondensator 7 gespeicherte Energie dient den Verarbeitungsmitteln 4 und
weiteren Energie verbrauchenden Mitteln des Datenträgers 2 während einer
ersten Verbrauchszeitspanne TV1 des ersten Spannungsversorgungszyklus
als Energiespeicher. Um die Verarbeitungsmittel 4 während der
Abarbeitung des Verarbeitungsprogramms von der externen Versorgungsspannung
UEXT zu entkoppeln, beenden die Spannungskontrollmittel 9 zu
dem ersten Einschaltzeitpunkt te1 das Abgeben
der zweiten Schaltinformation SI2.
-
Hierdurch
sind sowohl der erste Schalter 6 als auch der zweite Schalter 8 geöffnet und
der Kondensator 7 gibt die interne Versorgungsspannung UINT an die Verarbeitungsmittel 4 und
die weiteren Energie verbrauchenden Mitteln des Datenträgers 2 ab. Der
Spannungswert der internen Versorgungsspannung UINT nimmt
nunmehr abhängig
von dem Energieverbrauch des Datenträgers 2 stetig ab.
-
Der
Datenträger 2 enthält eine
Spannungsmessstufe 10, die zum Messen des aktuellen Spannungswerts
der internen Versorgungsspannung UINT ausgebildet
ist. Die Spannungsmessstufe 10 ist zum Abgeben einer Unterbrechungsinformation
UI an Takterzeugungsmittel 11 des Datenträgers 2 ausgebildet,
wenn die interne Versorgungsspannung UINT während der
ersten Verbrauchszeitspanne TV1 zu einem
ersten Unterbrechungszeitpunkt tu1 eine Schwellenspannung
US unterschreitet. Die Takterzeugungsmittel 11 geben ab
dem Empfang der Unterbrechungsinformation UI bis zum Erreichen des nächsten,
nämlich
eines zweiten Einschaltzeitpunktes te2 kein
Taktsignal CLK an die Verarbeitungsmittel 4 ab.
-
Die
Verarbeitungsmittel 4 arbeiten daher während der ersten Zykluszeitspanne
TZ1 ab dem ersten Einschaltzeitpunkt te1 bis zum Erreichen des ersten Unterbrechungszeitpunktes
tu1 das Verarbeitungsprogramm ab und unterbrechen
die Abarbeitung des Verarbeitungsprogramms, wenn die interne Versorgungsspannung
UINT während
der ersten Verbrauchszeitspanne TV1 zu dem
ersten Unterbrechungszeitpunkt tu1 die Schwellenspannung
US unterschreitet. Somit wird verhindert, dass mit der in dem Kondensator 7 nach
dem ersten Unterbrechungszeitpunkt tu1 noch
verfügbaren
Energie ein gegebenenfalls einen hohen Energieverbrauch aufweisender
Verarbeitungsschritt begonnen und aufgrund einer zu geringen internen
Versorgungsspannung UINT nicht vollständig abgearbeitet
wer den kann, was zu falschen Rechen- oder Speicherergebnissen führen könnte.
-
Nach
dem Ablauf der ersten Verbrauchszeitspanne TV1 zu
einem Zeitpunkt t2 geben die Spannungskontrollmittel 9 die
erste Schaltinformation SI1 an den ersten Schalter 6 ab,
wodurch der Kondensator 7 während einer Entladezeitspanne
TE bis zum Erreichen einer Minimalspannung UM zu einem Zeitpunkt
t3 entladen wird. Zu dem Zeitpunkt t3 endet die erste Zykluszeitspanne
TZ1 des ersten Spannungsversorgungszyklus
der Spannungsversorgungsmittel 5.
-
Durch
das Entladen des Kondensators 7 bis zum Erreichen der Minimalspannung
UM sind vorteilhafterweise nach dem ersten Spannungsversorgungszyklus
während
der Ladezeitspanne TL des darauffolgenden
zweiten Spannungsversorgungszyklus von einem Hacker keine Rückschlüsse auf
den Energieverbrauch der Verarbeitungsmittel 4 während des ersten
Spannungsversorgungszyklus möglich.
-
Durch
die Funktionsweise der vorstehend beschriebenen Spannungsversor
gungsmittel 5 ist zwar höchstmögliche Sicherheit gegenüber Analyseversuchen
eines Hackers gewährleistet,
die tatsächlich
während
der ersten Zykluszeitspanne TZ1 den Verarbeitungsmitteln 4 zur
Abarbeitung des Verarbeitungsprogramms zur Verfügung stehende erste Verarbeitungszeitspanne
TP1 ist jedoch relativ gering. Bei weiteren
Spannungsversorgungszyklen mit einer so kurzen Verarbeitungszeitspanne
TP würde
die Abarbeitung des Verarbeitungsprogramms – insbesondere bei mehreren
aufeinanderfolgenden Verarbeitungsschritten mit einem hohen Energieverbrauch – eine relativ
lange Zeitspanne benötigen,
was ein Nachteil wäre.
-
Der
Datenträger 2 weist
nunmehr Zeitmessmittel 12 auf, die zum Messen der zwischen
dem ersten Einschaltzeitpunkt te1 und dem
ersten Unterbrechungszeitpunkt tu1 liegenden
Verarbeitungszeitspanne TP1 ausgebildet
sind. Die Zeitmessmittel 12 werden durch einen sogenannten
Counter gebildet, der von der Spannungsmessstufe 10 zu
dem ersten Einschaltzeitpunkt te1 gestartet
und zu dem ersten Unterbrechungszeitpunkt tu1 gestoppt
wird.
-
Der
auf diese Weise von dem Counter ermittelte Zählwert wird als Counter information
CI an die Spannungsmessstufe 10 abgegeben und von der Spannungsmessstufe 10 ausgewertet.
Die Spannungsmessstufe 10 gibt hierauf eine Anpassungsinformation
AI zum Anpassen der zweiten Verbrauchszeitspanne TV2 an
die Spannungskontrollmittel 9 ab. Durch die Anpassungsinformation
AI wird in den Spannungskontrollmitteln 9 der Zeitpunkt
der Abgabe der ersten Schaltinformation SI1 für den darauffolgenden zweiten
Spannungsversorgungszyklus verändert.
-
Hierdurch
wird erreicht, dass die Verarbeitungszeitspanne TP jedes
Spannungsversorgungszyklus gemessen und die Verbrauchszeitspanne
TV des darauffolgenden Spannungsversorgungszyklus
reduziert wird, bis im Wesentlichen die gesamte Verbrauchszeitspanne
TV als Verarbeitungszeitspanne TP genutzt wird. Wenn nach einigen Spannungsversorgungszyklen
mit Verarbeitungsschritten mit einem hohen Energieverbrauch wiederum
ein Spannungsversorgungszyklus mit Verarbeitungsschritten mit einem
geringeren Energieverbrauch folgt, dann wird die Verbrauchszeitspanne
TV verlängert,
bis wiederum im Wesentlichen die gesamte Verbrauchszeitspanne TV als Verarbeitungszeitspanne TP genutzt wird.
-
Dies
hat den Vorteil, dass das Verhältnis
der Verarbeitungszeitspanne TP zur Zykluszeitspanne
TZ jedes Spannungsversorgungszyklus des
Datenträgers 2 – insbesondere
bei Verarbeitungsschritten mit hohem Energieverbrauch – wesentlich
verbessert werden kann, was eine höhere Geschwindigkeit der Abarbeitung
des Verarbeitungsprogramms ermöglicht.
Da die Verarbeitungsmittel 4 mehrere Verarbeitungsschritte
während
jeweils eines Spannungsversorgungszyklus abarbeiten, bleibt der
interne Energieverbrauch eines einzelnen Verarbeitungsschritts von
dem an dem Kontaktfeld ermittelbaren externen Energieverbrauch entkoppelt,
weshalb vorteilhafterweise ein Ausspionieren vertraulicher Informationen durch
einen Hacker verhindert wird.
-
Es
kann erwähnt
werden, dass die Verbrauchszeitspanne TV der
Verarbeitungszeitspanne TP auch gleich gesetzt
werden könnte,
d.h. dass unmittelbar nach dem Unterbrechungszeitpunkt tu der Kondensator 7 während der
Entladezeitspanne TE entladen werden könnte. Dies
hätte allerdings
den wesentlichen Nachteil, dass die Verarbeitungszeitdauer TV einen unmittelbaren Einfluss auf die von
einem Hacker ermittelbare Zykluszeitspanne TZ hätte, wodurch
wiederum Rückschlüsse auf
den Energieverbrauch der Verarbeitungsmittel 4 möglich wären. Die
Verbrauchszeitspanne TV wird daher erfindungsgemäß der Verarbeitungszeitspanne
TP schrittweise angenähert, die beiden Zeitspannen
weisen jedoch fast nie denselben Wert auf.
-
Somit
ist erreicht, dass die Länge
der Verbrauchszeitspanne TV an den von den
Rechenoperationen der Verarbeitungsschritte der aktuellen Zykluszeitspanne
TZ abhängigen
Energieverbrauch angepasst wird. Der von einem Hacker ermittelbare
Energie verbrauch des Datenträgers 2 ist
somit zwar auch von dem Energieverbrauch der Art der jeweiligen
Rechenoperationen abhängig,
jedoch besteht keinerlei Abhängigkeit
des ermittelbaren Energieverbrauchs von den mit den Rechenoperationen
verarbeiteten gegebenenfalls vertraulichen Daten.
-
Wie
anhand 2A ersichtlich, steuern die Spannungskontrollmittel 9 den
ersten Schalter 6 und den zweiten Schalter 8 derart,
dass die zweite Verbrauchszeitspanne TV2 nur
etwa doppelt so lang wie die zweite Verarbeitungszeitspanne TP2 ist. Die Verarbeitungsmittel 4 arbeiten
daher während
der zweiten Verarbeitungszeitspanne TP2 etwa
gleich viele Verarbeitungsschritte wie während der ersten Verarbeitungszeitspanne
TP1 ab, wobei jedoch vorzugsweise die zweite
Zykluszeitspanne TV2 wesentlich kürzer als
die erste Zykluszeitspanne TV1 ist.
-
Anhand
der während
des zweiten Spannungsversorgungszyklus von den Zeitmessmitteln 12 ermittelten
Counterinformation CI gibt die Spannungsmessstufe 10 eine
weitere Anpassungsinformation AI an die Spannungskontrollmittel 9 ab,
um eine dritte Verbrauchszeitspanne TV3 während eines dritten
Spannungsversorgungszyklus zu reduzieren. Hierdurch wird vorteilhafterweise
die dritte Verbrauchszeitspanne TV3 gegenüber der
zweiten Verbrauchszeitspanne TV2 weiter
reduziert und an den Energieverbrauch der Verarbeitungsmittel 4 und
weiterer in dem Datenträger 2 Energie
verbrauchender Mittel angepasst.
-
Bei
einem weiteren auf den dritten Spannungsversorgungszyklus folgenden
und in der 2A nicht dargestellten vierten
Spannungsversorgungszyklus verbrauchen die Verarbeitungsmittel 4 wesentlich
weniger Energie als bei dem dritten Spannungsversorgungszyklus.
Aus diesem Grund endet eine bereits auf eine relativ kurze Zeitspanne
reduzierte vierte Verbrauchszeitspanne bereits, bevor die interne
Versorgungsspannung UINT die Schwellenspannung
US unterschreitet. Danach wird von der Spannungsmessstufe 10 eine
Anpassungsinformation AI an die Spannungskontrollmittel 9 abgegeben, um
eine fünfte
Verbrauchszeitspanne für
einen darauffolgenden fünften
Spannungsversorgungszyklus auf eine in den Speichermitteln gespeicherte
Nominal-Verbrauchszeitspanne zu verlängern.
-
Dies
hat den Vorteil, dass die Verbrauchszeitspanne TV sehr
rasch wieder verlängert
wird, wenn von den Verarbeitungsmitteln 4 nicht die gesamte
bis zum Unterschreiten der Schwellenspannung US mögliche Verarbeitungszeitspanne
TP zum Abarbeiten von Verarbeitungsschritten
des Verarbeitungsprogramms genutzt werden kann.
-
Es
kann erwähnt
werden, dass die Spannungsversorgungsmittel 5 zum Verlängern der
Verbrauchszeitspanne auf eine aus mehreren möglichen Nominal-Verbrauchszeitspannen
zufällig
ausgewählte
Zufalls-Verbrauchszeitspanne ausgebildet sein könnten, wenn während der
Verbrauchszeitspanne die interne Versorgungsspannung UINT die
Schwellenspannung US nicht unterschreitet. Dies hätte den Vorteil,
dass von einem Hacker keinerlei Gesetzmäßigkeiten bezüglich des
internen Energieverbrauchs ermittelt werden könnten.
-
Es
kann erwähnt
werden, dass Speichermittel zum Speichern einer den Energieverbrauch
der Verarbeitungsmittel 4 bei der Abarbeitung von Verarbeitungsschritten
des Verarbeitungsprogramms kennzeichnenden Energieinformation ausgebildet sein
könnten,
und dass die Spannungsversorgungsmittel 5 zum Festlegen
der Verbrauchszeitspanne TV entsprechend
der für
die als nächste
abzuarbeitenden Verarbeitungsschritte gespeicherten Energieinformation
ausgebildet sein könnten.
Es könnte
somit der Energieverbrauch des Datenträgers bei der Abarbeitung des
Verarbeitungsprogramms von dafür
berechtigten Personen einmal analysiert werden und entsprechende
Energieinformation in dem Datenträger gespeichert werden. Dies
hätte den
Vorteil, dass die Verbrauchszeitspanne bereits im Voraus an die unmittelbar
folgenden abzuarbeitenden Verarbeitungsschritte angepasst werden
könnte
und daher immer einen optimalen Wert aufweisen würde.
-
Es
kann erwähnt
werden, dass der Datenträger
durch einen integrierten Schaltkreis gebildet sein kann, wodurch
der Datenträger
kostengünstig
hergestellt werden kann.
-
Es
kann erwähnt
werden, dass ein erfindungsgemäßer Datenträger auch
zum kontaktlosen Kommunizieren von Kommunikationsdaten ausgebildet
sein kann und dass ein Hacker einen Feldsensor benutzen könnte, um
den Energieverbrauch des Datenträgers
zu analysieren. Dies wird vorteilhafterweise durch die Spannungsversorgungsmittel
eines solchen Datenträgers
verhindert, und durch das Vorsehen der erfindungsgemäßen Zeitmessmitteln
werden bei dem Datenträger
zum kontaktlosen Kommunizieren zusätzlich die vorstehend beschriebenen
Vorteile erhalten.