-
Die
Erfindung betrifft einen Datenträger
mit einem Schaltkreis, der in integrierter Technologie ausgeführt ist
und zwei Versorgungsspannungsquellenanschlüsse enthält, die eine Versorgungsspannung
abgeben können,
und ein Datenverarbeitungsmittel enthält, das sich zur Verarbeitung
von Daten unter Verwendung eines Kennwertes eignet, in Hardware-Technologie
ausgeführt
ist und Versorgungsspannungsentnahmeanschlüsse enthält, über die die Versorgungsspannung
in Schaltkreiselemente des Datenverarbeitungsmittels eingespeist
werden kann, und ein elektrisch leitfähiges Verbindungsmittel zum elektrisch
leitfähigen
Verbinden der Versorgungsspannungsquellenanschlüsse mit den Versorgungsspannungsentnahmeanschlüssen enthält, und
wobei die Verarbeitung von Daten mittels des Datenverarbeitungsmittels
das Auftreten eines Stromspitzenmusters an Versorgungsspannungsentnahmeanschlüssen des
Datenverarbeitungsmittels bewirkt, wobei die Musterkonfiguration
des Stromspitzenmusters von den verarbeiteten Daten und von dem
Kennwert abhängt.
-
Die
Erfindung betrifft außerdem
einen Schaltkreis für
einen Datenträger,
der in integrierter Technologie ausgeführt ist und zwei Versorgungsspannungsquellenanschlüsse enthält, die
eine Versorgungsspannung abgeben können, und enthält ein Datenverarbeitungsmittel,
das sich zur Verarbeitung von Daten unter Verwendung eines Kennwertes
eignet, in Hardware-Technologie ausgeführt ist und Versorgungsspannungsentnahmeanschlüsse enthält, über die
die Versorgungsspannung in Schaltkreiselemente des Datenverarbeitungsmittels
eingespeist werden kann, und ein elektrisch leitfähiges Verbindungsmittel
zum elektrisch leitfähigen
Verbinden der Versorgungsspannungsquellenanschlüsse mit den Versorgungsspannungsentnahmeanschlüssen enthält, und
wobei die Verarbeitung von Daten mittels des Datenverarbeitungsmittels
das Auftreten eines Stromspitzenmusters an Versorgungsspannungsentnahmeanschlüssen des
Datenverarbeitungsmittels bewirkt, wobei die Musterkonfiguration des
Stromspitzenmusters von den verarbeiteten Daten und von dem Kennwert
abhängt.
-
Ein
Datenträger
der im ersten Absatz dargelegten Art und ein Schaltkreis der im
zweiten Absatz dargelegten Art sind auf dem freien Markt erhältlich und
somit bekannt. Das Datenverarbeitungsmittel in dem bekannten Datenträger und
der bekannte Schaltkreis werden durch Verschlüsselungs-/Entschlüsslungsmittel
gebildet, mit denen Daten verschlüsselt und entschlüsselt werden
können.
Während
der Ausführung
einer Verschlüsselungs-
oder einer Entschlüsslungsoperation
tritt ein Stromspitzenmuster an den Versorgungsspannungsentnahmeanschlüssen des
Verschlüsselungs-/Entschlüsslungsmittels
auf. Dieses Stromspitzenmuster ist für die Daten, die in dem Verschlüsselungs-/Entschlüsslungsmittel
verarbeitet werden, bezeichnend und ist für den Kennwert, der in dem
Verschlüsselungs-/Entschlüsslungsmittel
verwendet wird, d. h. für
den geheimen Schlüssel
dieses Mittels, bezeichnend. Bei dem bekannten Datenträger und
dem bekannten Schaltkreis besteht das Problem, dass die verursachten
jeweiligen Stromspitzenmuster nicht nur an den Versorgungsspannungsentnahmeanschlüssen des Verschlüsselungs-/Entschlüsslungsmittels
auftreten, sondern leider auch an den Versorgungsspannungsquellenanschlüssen des
Schaltkreises. Folglich treten diese Stromspitzenmuster in den Versorgungsleitungen
des Schaltkreises oder des Datenträgers auf, die zu den Versorgungsspannungsquellenanschlüssen führen. Ein
solches Auftreten des in den Versorgungsleitungen verursachten jeweiligen
Stromspitzenmusters kann in der Weise genutzt werden, dass bestimmte
bekannte Daten beliebig oft hintereinander zur Verarbeitung in das
Datenverarbeitungsmittel eingespeist werden und dass während der
Verarbeitung solcher bekannten Daten die dabei erzeugten stets gleichbleibenden
Stromspitzenmuster einer Untersuchung oder Detektion unterzogen
werden, wobei mit Hilfe komplizierter, aber bekannter und verfügbarer Korrelationsverfahren
oder Vergleichsverfahren und unter Verwendung der detektierten Stromspitzenmuster
Informationen bezüglich
des in dem Verschlüsselungs-/Entschlüsslungsmittel
verwendeten Kennwertes, d. h. des geheimen Schlüssels, gewonnen werden können. Ein
solches Knacken eines geheimen Schlüssels ist freilich unerwünscht, weil die
gewünschte
Geheimhaltung dann nicht mehr mit hoher Zuverlässigkeit garantiert werden
kann.
-
US 4,810,864 offenbart eine
Speicherkarte zum Speichern von Informationen mit einer Form ähnlich der
einer Kreditkarte. Die Speicherkarte enthält einen Kondensator, der an
Stromanschlüsse
eines RAM angeschlossen ist, und einen Widerstand, der zwischen
einem Stromanschluss des RAM und einem äußeren Anschluss angeschlossen
ist. Parallel zu dem Widerstand ist ein Schalter angeschlossen,
um den Widerstand kurzzuschließen.
Der Schalter wird entsprechend einem Signal von einer externen Vorrichtung
gesteuert. Wenn die externe Vorrichtung auf den RAM zugreift, so
wird der Schalter geschlossen, so dass die Impedanz der Stromversorgungsleitung
sinkt.
-
Die
Schrift
WO 99/40538 ,
die nach dem Prioritätstag
der vorliegenden Europäischen
Patentanmeldung veröffentlicht
wurde, offenbart einen integrierten Schaltkreisbaustein, der dafür ausgelegt
ist, in ein tragbares Objekt mit einem Speicher, insbesondere im
Kartenformat, integriert zu werden, wobei der integrierte Schaltkreisbaustein
mindestens einen Kondensator zum Dämpfen der Amplitude von Stromspitzen
umfasst, die durch den integrierten Schaltkreis des Bausteins zum
Dämpfen
elektrischer Signaturen in Smartcards verbraucht werden.
-
Es
ist eine Aufgabe der Erfindung, die beschriebenen Probleme zu vermeiden
und einen verbesserten Datenträger
oder einen verbesserten Schaltkreis für einen Datenträger bereitzustellen,
wofür einfache
und nur sehr wenige zusätzliche
Mittel verwendet werden.
-
Um
die oben genannten Aufgaben zu erfüllen, werden ein Datenträger der
in Anspruch 1 dargelegten Art und des Weiteren ein Schaltkreis der
in Anspruch 7 dargelegten Art vorgeschlagen.
-
Mit
Hilfe der erfindungsgemäßen Schritte lässt sich
auf sehr einfache, effektive und zuverlässige Weise gewährleisten,
dass die Spitzenstrommuster, die an den Versorgungsspannungsentnahmeanschlüssen des
Datenverarbeitungsmittels infolge der Datenverarbeitung durch das
Datenverarbeitungsmittel auftreten, zwar immer noch dort auftreten,
aber nicht mehr an den Versorgungsspannungsquellenanschlüssen des
erfindungsgemäßen Schaltkreises
für einen
erfindungsgemäßen Datenträger, oder
allenfalls in einer rudimentären
Form, die so weit unterdrückt
wurde, dass ein unbefugtes und unerwünschtes Untersuchen oder Detektieren
von Stromspitzenmuster während
der Verwendung von Versorgungsleitungen eines erfindungsgemäßen Schaltkreises nicht
mehr möglich
ist. Die erfindungsgemäßen Schritte
gewährleisten
somit in einer überaus
zuverlässigen
Weise, dass keine unerwünschten
Rückschlüsse aus
den Stromspitzenmustern gezogen werden können und dass dadurch eine
unerwünschte
Feststel lung von Kennwerten, wie zum Beispiel eines geheimen Codes,
eines geheimen Schlüssels oder
eines sogenannten Hash-Wertes und dergleichen, unmöglich ist.
-
Das
Unterdrückungsmittel
kann durch ein spezielles Datenverarbeitungsmittel gebildet werden.
-
Es
ist jedoch festgestellt worden, dass es besonders vorteilhaft ist,
die in den Ansprüchen
2 und 8 offenbarten Schritte zu ergreifen, weil sich eine solche
Implementierung durch Einfachheit und Zuverlässigkeit auszeichnet.
-
Im
einfachsten Fall kann das Filtermittel durch den Kondensator und
Verbindungssegmente des Verbindungsmittels gebildet werden, die
zwischen den Versorgungsspannungsquellenanschlüssen und dem Kondensator vorhanden
sind, wobei der ohmische Widerstand dieser Verbindungssegmente als
Strombegrenzungsmittel dient, das in Verbindung mit dem Kondensator
ein Filtermittel bildet, das ein Tiefpassverhalten aufweist. Es
ist jedoch festgestellt worden, dass es noch vorteilhafter ist,
sich der in den Ansprüchen
3 und 9 offenbarten Schritte zu bedienen, weil das Tiefpassverhalten
des Filtermittels dann problemlos an unterschiedliche Anforderungen angepasst
werden kann. Es ist festgestellt worden, dass es besonders vorteilhaft
ist, erforderlichenfalls zusätzlich
die in den Ansprüchen
4 und 10 offenbarten Schritte zu ergreifen.
-
Es
ist anzumerken, dass die Verwendung eines Kondensators, der an Versorgungsspannungsanschlüsse angeschlossen
ist, für
den im ersten Absatz offenbarten Datenträger oder den im zweiten Absatz
offenbarten Schaltkreis an sich bekannt ist. In dem bekannten Datenträger oder
dem bekannten Schaltkreis bildet dieser Kondensator jedoch einen reinen
Hilfskondensator, der zum Überbrücken von Intervallen
dient, die in der Stromversorgung auftreten. Der Kondensator in
dem erfindungsgemäßen Datenträger oder
dem erfindungsgemäßen Schaltkreis
bildet hingegen einen Teil eines Filtermittels, das ein Unterdrückungsmittel
zum Unterdrücken
von Stromspitzenmustern bildet.
-
Der
Kondensator, der in integrierter Technologie ausgeführt ist,
kann zum Beispiel einen streifenförmigen oder L-förmigen oder
U-förmigen
Aufbau haben. Es ist jedoch festgestellt worden, dass es besonders
vorteilhaft ist, die in den Ansprüchen 5 und 11 offenbarten Schritte
zu ergreifen. Ein solcher Aufbau bietet eine sehr effektive Dämpfung der
Stromspitzen, die während
der Verarbeitung von Daten mittels des Datenverarbeitungsmittels
auftreten.
-
Ein
Aufbau gemäß den Ansprüchen 6 und
12 ist ebenfalls vorteilhaft, weil dadurch eine kürzest-mögliche und
damit niedrig-ohmische Realisierung für alle Verbindungssegmente
zwischen den zwei Verbindungszonen der Hilfskapazität und den Versorgungsspannungsentnahmeanschlüssen gewährleistet
ist.
-
Es
ist festgestellt worden, dass die erfindungsgemäßen Schritte insbesondere für einen
Datenträger
vorteilhaft sind, bei dem das Datenverarbeitungsmittel durch ein
Mittel für
die Verschlüsselung und/oder
Entschlüsslung
von Daten gebildet wird, oder für
einen Schaltkreis vorteilhaft sind, bei dem das Datenverarbeitungsmittel
durch ein Mittel für
die Verschlüsselung
und/oder Entschlüsslung
von Daten gebildet wird, weil dadurch eine sehr hohe Zuverlässigkeit
in Bezug auf die Geheimhaltung eines Schlüssels für die Verschlüsselung
und/oder Entschlüsslung
von Daten gewährleistet
wird.
-
Der
oben genannte und weitere Aspekt der Erfindung gehen aus der im
Folgenden beschriebenen Ausführungsform
hervor und werden anhand dieser Ausführungsform veranschaulicht.
-
Die
Erfindung wird im Folgenden detailliert unter Bezug auf eine Ausführungsform
beschrieben, die in den Zeichnungen gezeigt ist, ohne dass die Erfindung
darauf beschränkt
wäre.
-
1 ist
eine schaubildhafte Draufsicht auf eine erste Ausführungsform
eines erfindungsgemäßen Datenträgers, der
als eine Chipkarte aufgebaut ist und einen Chip enthält, wobei
eine erste Ausführungsform
eines erfindungsgemäßen Schaltkreises in
dem Datenträger
in integrierter Technologie implementiert ist.
-
2 ist
eine schaubildhafte Draufsicht auf den Chip des in 1 gezeigten
Datenträgers,
wobei der Schaltkreis für
den Datenträger
in integrierter Technologie, einschließlich eines Mittels für die Verschlüsselung
und Entschlüsslung
von Daten, implementiert ist.
-
3 ist
eine Schnittansicht eines Teils des Chips von 2,
der ein Mittel für
die Verschlüsselung
und Entschlüsslung
von Daten enthält,
das von einem fensterartigen Kondensator umgeben ist.
-
4 zeigt
den Schaltplan des in 3 gezeigten Teils des Chips.
-
5 zeigt,
analog zu 2, eine zweite erfindungsgemäße Ausführungsform
eines Chips eines Datenträgers,
wobei eine zweite erfindungsgemäße Ausführungsform
eines Schaltkreises in integrierter Technologie implementiert ist.
-
6 zeigt,
analog zu 3, einen Teil eines Chips, der
eine zweite Ausführungsform
eines erfindungsgemäßen Schaltkreises
enthält.
-
Es
ist ausdrücklich
anzumerken, dass die Darstellung in den 3 und 5 stark
symbolisch ist, weil bei einer wirklichen Implementierung auf einem
Chip das Hauptaugenmerk sehr stark auf dem Erreichen einer optimalen,
Platz sparenden Anordnung von Schaltkreiskomponenten liegt.
-
1 zeigt
einen Datenträger 1,
der als eine sogenannte Chipkarte aufgebaut ist. Der Datenträger 1 enthält einen
Chip 2, der in 2 detaillierter gezeigt ist
und einen Schaltkreis 3 des Datenträgers 1 bildet. Dieser
Schaltkreis ist in 2 schaubildhaft in Form von
Blöcken
dargestellt. Der Datenträger 1 enthält ein Kontaktfeld 4 mit
insgesamt acht Anschlusskontakten 5, die mit Chipkontakten 6 des
Chips 2 in einer nicht gezeigten Weise verbunden sind.
Die Kontaktkommunikation zwischen einer Schreib-/Lesestation und
dem Chip 2 oder dem Schaltkreis 3 des Chips ist über die
Kontakte 5 des Kontaktfeldes 4 und die Chipkontakte 6 möglich. Der
Datenträger 1 enthält auch
eine Übertragungsspule 7,
die schaubildhaft in 1 gezeigt ist und deren Spulenenden
mit zwei Chipkontakten 10 und 11 des Chips 2 in
einer nicht gezeigten Weise verbunden sind.
-
Der
Schaltkreis 3 des Datenträgers 1 ist in integrierter
Technologie ausgeführt
und besteht aus mehreren Schaltkreiselementen, die, wie bereits
angemerkt, in 2 als Blöcke dargestellt sind. Nur einige
wenige dieser Schaltkreiselemente, die im vorliegenden Fall von
besonderem Interesse sind, werden im Folgenden näher beschrieben.
-
Der
Schaltkreis 3 enthält
einen digitalen Abschnitt 12, der aus zwölf Reihen 13 digitaler
Zellen (nicht gezeigt) und Verdrahtungskanälen 14 besteht, die
zwischen den Reihen 13 angeordnet sind. Der digitale Abschnitt 12 bildet
einen Mikroprozessor und weitere digitale Schaltkreiselemente, wie
zum Beispiel Gatter, Zähler
und dergleichen.
-
Weitere
zu erwähnende
Elemente des Schaltkreises 3 sind ein Speicher 15,
der durch einen EEPROM gebildet wir, ein analoger Abschnitt 16,
der mehrere Transistoren, Dioden und dergleichen enthält, und
eine Widerstand-und-Kondensator-Konfiguration 17,
die mehrere Widerstände
und Kondensatoren enthält,
sowie zwei Testanschlüsse 18 und 19.
-
Hinsichtlich
des Schaltkreises 3 ist insbesondere anzumerken, dass er
ein Datenverarbeitungsmittel 20 enthält, das für die Verarbeitung von Daten unter
Nutzung oder Verwendung eines Kennwertes geeignet ist und in Hardware-Technologie
ausgeführt ist.
Im vorliegenden Fall ist das Datenverarbeitungsmittel 20 als
ein Mittel 20 für
die Verschlüsselung
und Entschlüsslung
von Daten ausgeführt,
wobei das Mittel 20 wenigstens einen geheimen Schlüssel als
den Kennwert enthält,
der für
die Verschlüsselung
und Entschlüsslung
von Daten während
des Betriebes des Mittels 20 verwendet wird.
-
3 zeigt
den Teil des Chips 2 oder des Schaltkreises 3,
der das Datenverarbeitungsmittel 20, d. h. das Mittel 20 für die Verschlüsselung
und Entschlüsslung
von Daten, enthält. 3 zeigt
zwei Versorgungsleitungen 21 und 22, zwischen
denen während
des Betriebes des Datenträgers 1 oder
des Schaltkreises 3 eine Versorgungsspannung V anliegt,
wobei die erste Versorgungsleitung 21 das Potenzial V führt, während die
zweite Versorgungsleitung 22 mit einem Erdungspotenzial
verbunden ist.
-
Ein
erster Versorgungsspannungsquellenanschluss 24 ist über eine
erste Leitung 23 mit der ersten Versorgungsleitung verbunden.
Ein zweiter Versorgungsspannungsquellenanschluss 26 ist über eine
zweite Leitung 25 mit der zweiten Versorgungsleitung 22 verbunden.
Die zwei Versorgungsspannungsquellenanschlüsse 24 und 26 können die
Versorgungsspannung V zuführen,
dass heißt,
zu dem Mittel 20 für
die Verschlüsselung
und Entschlüsslung von
Daten.
-
Das
Datenverschlüsselungs-
und -entschlüsslungsmittel 20 enthält mehrere
Versorgungsspannungsentnahmeanschlüsse, von denen die Versorgungsspannungsentnahmeanschlüsse 27, 28 und 29, 30 und 31, 32 und 33, 34 in 3 gezeigt sind. Schaltkreiselemente
(nicht gezeigt) des Mittels 20 können die Versorgungsspannung
V über
die Versorgungsspannungsentnahmeanschlüsse empfangen. Das Potenzial
V liegt an den Versorgungsspannungsentnahmeanschlüssen 27, 29, 31 und 33 an,
während
das Erdungspotenzial an den Versorgungsspannungsentnahmeanschlüssen 28, 30, 32 und 34 anliegt.
-
Hinsichtlich
des Datenverschlüsselungs-
und -entschlüsslungsmittels 20 ist
ebenfalls anzumerken, dass dieses Mittel 20 offenkundig
auch eine Reihe weiterer Anschlüsse
enthält,
die dazu dienen, Datensignale zu leiten, um entweder zu verschlüsselnde Daten
in das Mittel 20 einzuspeisen oder verschlüsselte Daten
aus dem Mittel 20 auszugeben.
-
Der
Schaltkreis 3 enthält
auch ein elektrisch leitfähiges
Verbindungsmittel 35, das zum elektrisch leitfähigen Verbinden
der Versorgungsspannungsquellenanschlüsse 24 und 26 mit
den Versorgungsspannungsentnahmeanschlüssen 27, 29, 31, 33 und 28, 30, 32 und 34 dient.
Die einzelnen Verbindungssegmente des Verbindungsmittels 35 werden
im Folgenden näher
beschrieben.
-
Aufgrund
der Tatsache, dass das Datenverschlüsselungs- und -entschlüsselungmittel 20 in Hardware-Technologie
ausgeführt
ist, verhält
sich der Schaltkreis 3 so, dass bei der Verarbeitung von Daten
durch das Datenverarbeitungsmittel 20, d. h. bei der Verschlüsselung
und Entschlüsslung
von Daten, ein Stromspitzenmuster an den Versorgungsspannungsentnahmeanschlüssen 27, 29, 31, 33 und 28, 30, 32 und 34 des
Datenverarbeitungsmittels 20 infolge der Ausführung der
Datenverarbeitung, also infolge der Verschlüsselung oder Entschlüsslung von Daten,
auftritt. Die Musterkonfiguration des Stromspitzenmusters hängt dann
von den verarbeiteten Daten und von dem Kennwert des Datenverarbeitungsmittels 20,
also von dem geheimen Schlüssel, ab.
-
Der
Datenträger 1 oder
sein Schaltkreis 3 ist vorteilhafterweise zusätzlich mit
einem Unterdrückungsmittel
ausgestattet, mit dem das Auftreten des an den Versorgungsspannungsentnahmeanschlüssen 27, 28, 29, 30, 31, 32, 33 und 34 des
Datenverarbeitungsmittels 20 auftretenden Stromspitzenmusters
an den Versorgungsspannungsquellenanschlüssen 24 und 26 unterdrückt werden
kann. Mit dem Begriff "unterdrückt" ist im vorliegenden
Text gemeint, dass im Idealfall ein Stromspitzenmus ter vollständig ausgelöscht oder
wenigstens sehr stark gedämpft wird,
so dass die Musterkonfiguration des Stromspitzenmusters praktisch
nicht mehr detektiert wird. Im vorliegenden Fall wird das Unterdrückungsmittel durch
ein Filtermittel 36 gebildet, das in dem elektrisch leitfähigen Verbindungsmittel 35 enthalten
ist. Das Filtermittel 36 enthält einen Kondensator 37,
der in integrierter Technologie ausgeführt ist. Wie aus 3 hervorgeht,
ist der Kondensator 37 so angeordnet, dass er direkt an
das Mittel 20 für
die Verschlüsselung
und Entschlüsslung
von Daten grenzt. Das ist im Hinblick auf einen effektiven Betrieb
von Bedeutung. Der Kondensator 37 ist in dem vorliegenden
Fall als ein Rahmen aufgebaut. Der Kondensator 37 umschließt dann
das Mittel 20 vollständig.
Der Kondensator 37 ist in bekannter integrierter Technologie
ausgeführt
und hat im vorliegenden Fall einen Schichtaufbau, wobei die obere
Schicht in 3 eine erste Verbindungszone 38 bildet,
während
die untere Schicht in 3 eine zweite Verbindungszone 39 bildet.
Die zwei Verbindungszonen 38 und 39 der Kapazität 37 und
die Versorgungsspannungsentnahmeanschlüsse 27, 29, 31, 33 und 28, 30, 32, 34 des
Mittels 20 sind elektrisch leitfähig über niedrig-ohmische Verbindungssegmente 40, 41, 42, 43, 44, 45, 46 und 47 des
Verbindungsmittels 35 verbunden. Die Verbindungssegmente 40, 41, 42, 43, 44, 45, 46 und 47 gehen
von Anschlüssen 48, 49, 50, 51, 52, 53, 54 und 55 aus,
von denen die Anschlüsse 48, 49, 50 und 51 mit
der ersten Verbindungszone 38 des Kondensators 37 elektrisch
leitfähig
verbunden sind, während die
Anschlüsse 52, 53, 54 und 55 mit
der zweiten Verbindungszone 39 des Kondensators 37 elektrisch leitfähig verbunden
sind.
-
Das
Filtermittel 36 enthält
auch einen ohmischen Widerstand 56, der ebenfalls in integrierter Technologie
ausgeführt
ist und zwischen dem Versorgungsspannungsquellenanschluss 24 und
der Verbindungszone 38 des Kondensators 37 angeordnet
ist, die mit dem Versorgungsspannungsquellenanschluss 24 elektrisch
leitfähig
verbunden ist. Dieser Widerstand dient als ein Strombegrenzungsmittel und
bildet in Verbindung mit dem Kondensator 37 das Filtermittel 36,
das ein Tiefpassverhalten aufweist. Der ohmische Widerstand 56 hat
einen ersten Widerstandsanschluss 57, der über ein
Verbindungssegment 58 des Verbindungsmittels 35 mit
dem ersten Versorgungsspannungsquellenanschluss 24 verbunden
ist. Der ohmische Widerstand 56 enthält auch einen zweiten Widerstandsanschluss 59,
der über
ein weiteres Verbindungssegment 60 des Verbindungsmittels 35 mit
einem ersten Kondensatoranschluss 61 des Kondensators 37 elektrisch
leitfähig
verbunden ist. Der zweite Versorgungsspannungsquellenanschluss 26 ist über ein
weiteres Verbindungssegment 62 des Verbindungsmittels 35 mit
einem zweiten Kondensatoranschluss 63 des Kondensators 37 elektrisch
leitfähig
verbunden. Der erste Kondensatoranschluss 61 ist mit der
ersten Verbindungszone 38 elektrisch leitfähig verbunden,
und der zweite Kondensatoranschluss 63 ist mit der zweiten
Verbindungszone 39 des Kondensators 37 elektrisch
leitfähig
verbunden. Es ist ebenfalls anzumerken, dass anstelle eines ohmischen
Widerstandes auch ein Transistor als ein Strombegrenzungsmittel
eingesetzt werden könnte.
-
4 zeigt
den Schaltplan für
die integrierte Implementierung von 3. 4 zeigt
klar erkennbar, dass das Filtermittel 36, das durch den
ohmischen Widerstand 56 und den Kondensator 37 gebildet
wird, ein Tiefpassfilter bildet.
-
Aufgrund
des Tiefpassverhaltens des Filtermittel 36 wird auf einfache
Weise erreicht, dass ein Stromspitzenmuster, das infolge der Ausführung einer
Datenverschlüsselungs-
oder -entschlüsslungsoperation
durch das Mittel 20 an den Versorgungsspannungsentnahmeanschlüssen 27, 29, 31, 33 und 28, 30, 32, 34 auftritt,
in einem solchen Grad gedämpft
wird, dass dieses Stromspitzenmuster an den Versorgungsspannungsquellenanschlüssen 24 und 26 des
Schaltkreises 3 nur in rudimentärer, stark gedämpfter Form
oder dort überhaupt
nicht mehr auftritt. Infolge dessen tritt auch an den Versorgungsleitungen 21 und 22 des
Schaltkreises 3 praktisch kein Stromspitzenmuster mehr
auf, so dass es unmöglich wird,
durch Untersuchen oder Detektieren von Stromspitzenmustern Informationen
hinsichtlich des Schlüssels,
der für
die Verschlüsselung
und Entschlüsslung
in dem Mittel 20 verwendet wird, zu erlangen.
-
5 zeigt
einen weiteren Chip 2. Der Chip 2 implementiert
einen Schaltkreis 3 eines Datenträgers, der in 5 schaubildhaft
durch Blöcke
dargestellt wird. Der Chip 2 von 5 enthält, analog
zu dem in 2 gezeigten Chip 2,
Chipkontakte 6, 10 und 11, einen digitalen
Abschnitt 12 mit Reihen 13 aus digitalen Zellen
und mit Verdrahtungskanälen 14, einen
Speicher 15, der durch einen EEPROM gebildet wird und aus
zwei Abschnitten 64 und 65 besteht, und einen
analogen Abschnitt 16. Der Chip 2 von 5 enthält auch
einen RAM 66 und einen ROM 67, der aus acht Teilen 68, 69, 70, 71, 72, 73, 74 und 75 besteht.
-
Der
Chip 2 von 5 enthält auch ein Datenverarbeitungsmittel 20,
das für
die Verarbeitung von Daten geeignet ist und in Hardware-Technologie
ausgeführt
ist. Das Datenverarbeitungsmittel 20 ist wieder als Mittel 20 für die Verschlüsselung
und Entschlüsslung
von Daten ausgeführt.
-
Der
Schaltkreis 3 in dem weiteren Chip 2 von 5,
von dem ein Teil in 6 gezeigt ist, enthält ein Filtermittel 36,
das zusätzlich
zu dem Kondensator 37 und dem ohmischen Widerstand 56 eine
weitere Filterstufe 76 enthält, die auf die Versorgungsspannungsquellenanschlüsse 24 und 26 folgt.
Die weitere Filterstufe 76 besteht in diesem Fall aus einem
zweiten Kondensator 77 und einem zweiten ohmischen Widerstand 78,
die über
Verbindungssegmente 79, 80 und 81 des
Verbindungsmittels 35 miteinander und mit den Versorgungsspannungsquellenanschlüssen 24 und 26 verbunden
sind. Die Verbindungssegmente 58 und 56 des Verbindungsmittels 35 sind
mit dem zweiten Kondensator 77 verbunden, der für diesen
Zweck zwei Verbindungszonen 82 und 83 enthält, mit
denen auch die Verbindungssegmente 80 und 81 verbunden
sind.
-
Aufgrund
des Vorhandenseins der weiteren Filterstufe 76 in dem Schaltkreis 3 des
Chips 2 von 5 wird die Unterdrückung von
Stromspitzen von Stromspitzenmustern, die an den Versorgungsspannungsentnahmeanschlüssen des
Mittels 20 auftreten, im Vergleich zu dem Schaltkreis 3 des
Chips 2 von 2 verbessert.
-
Es
ist anzumerken, dass, sofern erforderlich und nützlich, das Filtermittel 36 auch
weitere Filterstufen enthalten kann.
-
Die
Erfindung ist nicht auf die zwei beschriebenen Ausführungsformen
der Erfindung beschränkt. Jede
dieser zwei Ausführungsformen
ist mit nur einem einzigen Kondensator 37 versehen, der
das Datenverarbeitungsmittel 20 umschließt. Sollte
es jedoch erforderlich und effektiv sein, so können alternativ zwei oder mehr
parallel verbundene Kondensatoren angeordnet werden. In beiden beschriebenen Ausführungsformen
wird das Datenverarbeitungsmittel 20, dem ein Kondensator 37 zugeordnet
ist, durch ein Mittel 20 für die Verschlüsselung
und Entschlüsslung
von Daten gebildet. Das muss nicht immer der Fall sein, weil Datenverarbeitungsmittel,
denen wenigstens ein Kondensator zugeordnet ist, auch durch ein
Mittel für
das Codieren und Decodieren von Daten gebildet werden können. Es
kann auch zweckmäßig sein,
anderen Datenverarbeitungsmitteln ein Unterdrückungsmittel zuzuordnen, um
Stromspitzenmuster zu unterdrücken,
dir durch das Datenverarbeitungsmittel erzeugt werden. Die Datenträger entsprechend
den zwei beschriebenen Ausführungsformen
der Erfindung sind für
eine Kommunikation mittels Kontakten und einer Übertragungsspule konfiguriert.
Jedoch kann ein erfindungsgemäßer Datenträger alternativ
auch nur Kontakte oder nur eine Übertragungsspule
zur Kommunikation enthalten.