EP1039422A2 - Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers - Google Patents

Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers Download PDF

Info

Publication number
EP1039422A2
EP1039422A2 EP00104583A EP00104583A EP1039422A2 EP 1039422 A2 EP1039422 A2 EP 1039422A2 EP 00104583 A EP00104583 A EP 00104583A EP 00104583 A EP00104583 A EP 00104583A EP 1039422 A2 EP1039422 A2 EP 1039422A2
Authority
EP
European Patent Office
Prior art keywords
intermediate unit
data carrier
test module
portable data
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP00104583A
Other languages
English (en)
French (fr)
Other versions
EP1039422B1 (de
EP1039422A3 (de
Inventor
Yahya Haghiri
Michael Lamla
Dieter Weiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1039422A2 publication Critical patent/EP1039422A2/de
Publication of EP1039422A3 publication Critical patent/EP1039422A3/de
Application granted granted Critical
Publication of EP1039422B1 publication Critical patent/EP1039422B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Definitions

  • the invention relates to a device for checking the authenticity of a portable Data carrier according to the genus of the main claim.
  • Such is known e.g. from DE-A-44 19 805.
  • a portable Disk equipped with a hardware feature that is preferred has the form of a logic circuit and the defined generation of a Response data record from an input data record allowed.
  • the response record generation takes place at such a high speed that a rapid replication of the changes made by a Program, i.e. not possible in software form.
  • a Data carrier in a given time window a defined data change can therefore determine whether the data carrier is genuine.
  • the testing unit has an on the Hardware feature coordinated evaluation circuit and is via a separate, fast data transmission channel with the hardware feature connected.
  • the well-known concept significantly improves the security of Disks by simply duplicating the hardware structure effectively suppressed. However, it does require the provision of a Test circuit and a sufficiently fast data transmission channel to the data carrier hardware feature. The concept is suitable therefore generally not for existing ones accessing a data carrier Orders that do not have these requirements.
  • the invention has for its object the concept of authentication of portable media so that it can be easily can also be used when accessing a portable data carrier Device does not have a test module and sufficient fast data channel.
  • the test module and the fast data transmission channel are in an intermediate unit realized, which in the manner of an adapter between the portable data carrier and the device accessing it is.
  • the intermediate unit has a first interface for data exchange with the portable data carrier and a second interface to Establishing a connection to the one accessing the data carrier Contraption.
  • the second interface is mechanically designed so that it is without Need to make further adjustments to the device can be connected. This enables in an advantageous manner, even originally equip devices not intended for this purpose with authenticity checking devices.
  • the execution of the authentication device as an independent Unit advantageously allows simple adaptation a device to newly introduced security features through replacement the entire authenticity test facility. Existing can also be created at any time Authenticity checking facilities through updated, e.g. with additional functions replace provided equipment.
  • a preferred application for the concept according to the invention form chip cards and accessing them Devices, for example in the form of terminals. It is particularly advantageous the second interface of the intermediate in turn itself like a chip card designed so that the intermediate to an existing conventional smart card reader a terminal can be connected.
  • FIG. 1 shows a portable data carrier 10 in a block structure, which has an intermediate 20 to prove its authenticity with a Device 30 is connected to a function realized in the data carrier 10 accesses.
  • the following is an embodiment for a portable Data carrier 10 is based on a chip card, which, for example, a Provides exchange function.
  • the main functional component of the chip card 10 is a microprocessor circuit 11. It realizes a useful function set up on the chip card 10, e.g. a stock exchange function. There is also a chip card 10 on Hardware element 12 in the form of a fast, performing a defined operation logic circuit.
  • the intermediate unit 20 has a counterpart to the hardware element 12 Check module 24, which is designed to ensure the authenticity of the hardware element 12 to be verified.
  • Test module 24 and hardware element 12 are for this purpose connected to one another via a high-speed data channel 13.
  • the high-speed data channel 13 is expediently physical as an independent one, specially tailored to the proof of authenticity Structure trained.
  • Another component of the intermediate unit 20 is a controllable data bus 22 with an interface for connecting the chip card 10 and an interface to the terminal 30.
  • the data bus 22 is also via a data connection 25 connected to the test module 24.
  • processor circuit 11 of chip card 10 and intermediate unit 20 is further parallel to the high speed data channel 13 Usual serial or parallel data transmission path 21 formed the to the processor circuit 11 on the one hand and to the data bus 22 on the other is led.
  • the intermediate unit 20 is connected to the terminal 30. Together with the data transmission path 21 and the bus 22 forms the data transmission path 23 a data transmission path between the terminal 30 and the portable data carrier 10.
  • the terminal 30 has a central for its intended operation Processor unit 31. In addition to terminal operating functions, it realizes in particular Functions which can only be carried out with the involvement of chip card 10 are, e.g. Booking processes, and physically changing one in Integrated circuit 11 of the chip card 10 existing memory content have as a consequence.
  • the terminal 30 is for reading and writing one Chip card 10 formed.
  • the authenticity of a chip card 10 is verified via the high-speed data channel 13.
  • the test module 24 sends test information to the hardware element 12 located in the chip card 10, which derives a response signal from it at high speed and without delay sends back to the test module 24.
  • This first checks the timely receipt of the response signal in a predetermined time window, then its accuracy. For the authenticity check is used that for the generation and return of the reply signal
  • the total time required is shorter than that for a replica same process by software shortest possible time.
  • the chip card 10 takes place as genuine via the data transmission paths 21, 22, 23 expediently further, software-based security checks between chip card 10 and terminal 30, e.g. an authorization check by checking a PIN.
  • the test module 24 causes a corresponding one to be canceled Error signals to Terminal 30. It also blocks the controllable data bus 22, so that data exchange between terminal 30 and portable Disk 10 is not possible. Furthermore, it can be provided that the Terminal 30 makes an irreversible change in the chip card, which is also recognized by other terminals.
  • FIG. 2 illustrates an implementation form of the one shown in FIG. 1 Functional structure.
  • the intermediate unit 20 has for receiving one Chip card 10 has a receiving slot 201, in which there are connections for production of the high-speed data channel 13 and the regular data transmission path 21 are located.
  • the receiving shaft 201 is one Chip card 10 used so that both high-speed data channel 13 how regular data transmission path 21 are set up.
  • the intermediate unit 20 is in turn formed in a terminal 30 Receiving slot 301 used, such that the data transmission path 23 to the central processor unit 31 of the terminal 30.
  • Receiving slot 301 used, such that the data transmission path 23 to the central processor unit 31 of the terminal 30.
  • insertion section 203 used, such that the data transmission path 23 to the central processor unit 31 of the terminal 30.
  • head part 204 lies outside the structure of the Terminals 30
  • the receiving shaft 201 of the intermediate unit 20 is expediently Recording of the chip card 10 and the implementation of the regular data transmission route 21 and the high-speed data channel 13 after kind of a conventional card reading unit for writing / reading a chip card educated.
  • the receiving shaft is used to implement the interfaces 201 corresponding to the intermediate unit 20 as a conventional chip card read / write unit executed, which depending on the type of chip card 10 a contactless and / or a contact-related data connection to corresponding ones Establishes contact means on the chip card 10.
  • Via a data line 205 the read / write unit 201 is connected to the test module 24. This is also expedient in the head part 204 of the intermediate unit 20 arranged on or in the read / write unit 201.
  • the head part 204 can by appropriate design of the head part 204 provide sufficient space in a simple manner.
  • Via another data line 208 is furthermore the read / write unit 201 on contact means 206 guided, which are formed on the insertion section 203 and to Production of the data transmission path 23 to the terminal 30 serve.
  • the data transmission link 23 is also expedient between Terminal 30 and intermediate unit 20 are formed in chip card technology.
  • receiving slot 301 of terminal 30 is in the manner of a conventional card reading unit executed.
  • the insertion section 203 of the intermediate unit 20 accordingly has a flat, the geometry of a chip card Shape in which contact means 206 for contacting and / or a coil are designed for contactless data transmission. Matched to it there is a read / write unit 302 in the terminal 30 for reading or Describe smart cards. With the contact means 206, it forms the data transmission path 23. Via a data line 303 Read / write unit 302 connected to the central processor unit 31.
  • the terminal 30 can, as indicated in FIG. 2, take the form of a conventional one Have payment terminals.
  • additional functional elements 207 are sensors for detection, for example biometric characteristics of a user in order to thereby authorize their use to consider.
  • Fingerprint sensors are equally suitable, Face recognition sensors and / or voice recognition sensors.
  • the signals supplied by such sensors are evaluated expediently directly in the intermediate unit 20.
  • the facility a user dialog by means of an on the intermediate unit 20 trained display / input device may be provided.
  • the dialogue to be carried out can be controlled by the intermediate unit alone 20, or also with the involvement of the central processor unit 31 of the Terminals 30 take place.
  • the intermediate unit 20 is advantageously equipped with means which have a Support fixed connection to Terminal 30. As indicated in Fig. 2, can do this on the contact surface between the head part 204 of the intermediate unit 20 and the top 304 of the terminal 30 an adhesive layer 34 be arranged.
  • Such is inexpensive and allows convenient Handling, e.g. is covered with silicone paper that immediately before inserting the intermediate unit 20 into the terminal 30 becomes.
  • the intermediate unit 20 shown in FIG. 2 is under in structure and design Maintaining its basic functionality can be designed in a wide range. So there is a possible design variant to increase the mechanical Stability of the transition between the head part 204 and the insertion section 203 in that the receiving shaft 201 completely within the Put headboard 204 so that the portable data carrier 10 in the inserted end position lies outside the terminal building.
  • the test module 24 can also be covered with a protective layer, which in the event of attempted manipulation of the test module Destruction of security-relevant data in the test module 24, on the chip card 10 and / or in terminal 30.
  • the design of the in the terminal receiving shaft is also not mandatory 301 engaging insertion section 203 in the form of a chip card.
  • 3 illustrates an embodiment variant in which the intermediate unit 20 almost completely in a correspondingly large size Receiving shaft 301 of the terminal 30 is located. Outside the terminal building is only a more widespread end surface as the head part 204, which for Fixation of the intermediate unit 20 is used and any existing additional functional elements 207 such as sensors for biometric feature detection wearing.
  • Read / write unit 201 and test module 24 are in the insertion section 203, i.e. they are within the operational end position of the receiving shaft 301.
  • the variant shown in FIG. 3 facilitated by the larger available space Realization of the data transmission link 23 between the intermediate unit 20 and read / write unit 302 of the terminal 30. However, it requires that the terminal 30 with a special design for the intermediate unit 20 adapted receiving slot 301 is provided.
  • Fig. 4 shows a further embodiment of the intermediate unit 20.
  • Sie in contrast to the variants shown in FIGS. 2 and 3, none own slot 201 for receiving a chip card 10.
  • terminal 30 has a large recess 40 in the intermediate unit 20 and chip card 10 are placed together so that the between unit-side read / write unit 201 the contact means of Chip card 10 is opposite and data transmission links 21 and High-speed data channel 13 are set up.
  • Shape together Intermediate unit 20 and the recess 40 of the terminal 30 a receiving shaft 401, three sides of which are part of terminal 30, the fourth is defined by the intermediate unit 20.
  • For the chip card 10 forms the Receiving shaft 401 with inserted intermediate unit 20 in turn usual reader.
  • the rest of the design of the intermediate unit 20 is appropriately based on the embodiment variant Fig.
  • the headboard 204 is designed as a widespread end surface on which there may be existing ones additional functional elements 207 are located, the test module 24 arranged in the insertion section 203.
  • the design variant allows a lot small-sized intermediate units 20, but in turn requires that the terminal 30 is specially designed for receiving the intermediate unit 20.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Vorgeschlagen wird eine über eine Datenübertragungsstrecke (22, 23, 24) mit einer Chipkarte (10) verbindbare Vorrichtung, welche eine Prüfung der Echtheit der Chipkarte erlaubt. Erfindungsgemäß ist die Datenübertragungsstrecke (22, 23, 24) in Form einer Zwischeneinheit (20) realisiert, die ein Prüfmodul (24) trägt, welches selbständig eine Kommunikation mit der Chipkarte (10) durchführt, um deren Echtheit festzustellen. Die Datenübertragungsstrecke (22, 23, 24) ist vorzugsweise selbst nach Art einer Chipkarte mit der Vorrichtung verbunden. <IMAGE>

Description

Die Erfindung betrifft eine Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers nach der Gattung des Hauptanspruchs.
Eine solche ist bekannt z.B. aus der DE-A-44 19 805. Danach ist ein tragbarer Datenträger mit einem Hardware-Merkmal ausgestattet, das vorzugsweise die Form einer logischen Schaltung hat und die definierte Erzeugung eines Antwortdatensatzes aus einem Eingangsdatensatz erlaubt. Die Antwortdatensatzerzeugung erfolgt dabei mit so hoher Geschwindigkeit, daß eine gleichschnelle Nachbildung der vorgenommenen Veränderungen durch ein Programm, d.h in Softwareform nicht möglich ist. Durch Prüfung, ob ein Datenträger in einem vorgegebenen Zeitfenster eine definierte Datenveränderung vornimmt läßt sich deshalb feststellen, ob der Datenträger echt ist. Zur Durchführung der Prüfung besitzt die prüfende Einheit eine auf das Hardware-Merkmal abgestimmte Auswerteschaltung und ist über einen gesonderten, schnellen Datenübertragungskanal mit dem Hardware-Merkmal verbunden. Das bekannte Konzept verbessert wesentlich die Sicherheit von Datenträgern, indem es ein einfaches Duplizieren der Hardwarestruktur wirkungsvoll unterdrückt. Allerdings bedingt es die Bereitstellung einer Prüfschaltung sowie eines ausreichend schnellen Datenübertragungskanales zu dem datenträgerseitigen Hardware-Merkmal. Das Konzept eignet sich deshalb in der Regel nicht für bestehende, auf einen Datenträger zugreifende Anordnungen, die über diese Voraussetzungen nicht verfügen.
Der Erfindung liegt die Aufgabe zugrunde, das Konzept der Echtheitsprüfung von tragbaren Datenträgern so weiterzubilden, daß es in einfacher Weise auch dann einsetzbar ist, wenn ein auf einen tragbaren Datenträger zugreifende Vorrichtung nicht über ein Prüfmodul und einen hinreichend schnellen Datenkanal verfügt.
Diese Aufgabe wird gelöst durch eine Vorrichtung mit den Merkmalen des Hauptanspruchs.
Erfindungsgemäß sind Prüfmodul und schneller Datenübertragungskanal in einer Zwischeneinheit realisiert, welche nach Art eines Adapters zwischen dem tragbaren Datenträger und der darauf zugreifenden Vorrichtung plaziert ist. Die Zwischeneinheit besitzt eine erste Schnittstelle für einen Datenaustausch mit dem tragbaren Datenträger sowie eine zweite Schnittstelle zur Herstellung einer Verbindung zu der auf den Datenträger zugreifenden Vorrichtung. Die zweite Schnittstelle ist mechanisch so gestaltet, daß sie ohne Notwendigkeit zur Vornahme weiterer Anpassungen an die Vorrichtung anschließbar ist. Das ermöglicht in vorteilhafter Weise, auch ursprünglich dafür nicht vorgesehene Vorrichtungen mit Echtheitsprüfeinrichtungen auszustatten. Die Ausführung der Echtheitsnachweiseinrichtung als eigenständige Einheit gestattet dabei in vorteilhafter Weise die einfache Anpassung einer Vorrichtung an neu eingeführte Sicherheitsmerkmale durch Austausch der gesamten Echtheitsprüfeinrichtung. Jederzeit lassen sich auch vorhandene Echtheitsprüfeinrichtungen durch aktualisierte, z.B. mit weiteren Funktionen versehene Einrichtungen ersetzen. Eine bevorzugte Anwendung für das erfindungsgemäße Konzept bilden Chipkarten und darauf zugreifende Vorrichtungen, etwa in Form von Terminals. Besonders vorteilhaft ist dabei die zweite Schnittstelle der Zwischenheit selbst wiederum wie eine Chipkarte gestaltet, so daß die Zwischenheit an eine vorhandene übliche Chipkartenleseinrichtung eines Terminals anschließbar ist.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung unter Bezugnahme auf die Zeichnung näher erläutert.
Es zeigen:
Fig. 1
das der vorgeschlagenen Anordnung zugrundeliegende Sicherheitskonzept,
Fig. 2
ein Terminal mit einer Zwischenheit in Seitenansicht,
Fig. 3
ein Terminal mit einer ersten abgewandelten Zwischeneinheit, und
Fig. 4
ein Terminal mit einer zweiten abgewandelten Zwischeneinheit.
Figur 1 zeigt in Blockstrukturdarstellung einen tragbaren Datenträger 10, welcher über eine Zwischenheit 20 zum Nachweis seiner Echtheit mit einem Gerät 30 verbunden ist, das auf eine in dem Datenträger 10 realisierte Funktion zugreift. Nachfolgend wird als Ausführungsform für einen tragbaren Datenträger 10 eine Chipkarte zugrundgelegt, welche beispielsweise eine Börsenfunktion bereitstellt. Als Gerät 30 wird ein Zahlungsverkehrsterminal, kurz Terminal, zur Durchführung von Geldwerttransaktionen angesetzt.
Hauptfunktionsbestandteil der Chipkarte 10 ist eine Mikroprozessorschaltung 11. Sie realisiert eine auf der Chipkarte 10 eingerichtete Nutzfunktion, z.B. eine Börsenfunktion. Weiterhin befindet sich auf der Chipkarte 10 ein Hardware-Element 12 in Form einer schnellen, eine definierte Operation ausführenden logischen Schaltung.
Als Gegenstück zu dem Hardware-Element 12 weist die Zwischenheit 20 ein Prüfmodul 24 auf, welches dazu ausgebildet ist, die Echtheit des Hardware-Elementes 12 zu verifizieren. Prüfmodul 24 und Hardware-Element 12 sind hierzu über einen Hochgeschwindigkeitesdatenkanal 13 miteinander verbunden. Zweckmäßig ist der Hochgeschwindigkeitesdatenkanal 13 physikalisch als eigenständige, speziell auf den Echtheitsnachweis zugeschittene Struktur ausgebildet.
Weiterer Bestandteil der Zwischeneinheit 20 ist ein steuerbarer Datenbus 22 mit einer Schnittstelle zum Anschluß der Chipkarte 10 sowie einer Schnittstelle zum Terminal 30. Der Datenbus 22 ist zudem über eine Datenverbindung 25 mit dem Prüfmodul 24 verbunden.
Zwischen Prozessorschaltung 11 der Chipkarte 10 und Zwischeneinheit 20 ist parallel zu dem Hochgeschwindigkeitesdatenkanal 13 desweiteren eine übliche serielle oder parallele Datenübertragungsstrecke 21 ausgebildet die an die Prozessorschaltung 11 einerseits sowie an den Datenbus 22 andererseits geführt ist.
Über eine weitere reguläre, serielle oder parallele Datenübertragungsstreke 23 ist die Zwischeneinheit 20 mit dem Terminal 30 verbunden. Zusammen mit der Datenübertragungsstreke 21 und dem Bus 22 bildet die Datenübertragungsstreke 23 eine Datenübertragungsstrecke zwischen dem Terminal 30 und dem tragbaren Datenträger 10.
Das Terminal 30 besitzt für seinen bestimmungsgemäßen Betrieb eine zentrale Prozessoreinheit 31. Sie realisiert neben Terminalbetriebsfunktionen insbesondere Funktionen, welche nur unter Einbindug der Chipkarte 10 ausführbar sind, z.B. Buchungsvorgänge, und physikalisch die Änderung eines im Integrierten Schaltkreis 11 der Chipkarte 10 vorhandenen Speicherinhaltes zur Folge haben. Das Terminal 30 ist hierfür zum Lesen und Beschreiben einer Chipkarte 10 ausgebildet.
Der Nachweis der Echtheit einer Chipkarte 10 erfolgt über den Hochgeschwindigkeitesdatenkanal 13. Dabei sendet das Prüfmodul 24 eine Prüfinformation an das in der Chipkarte 10 befindliche Hardware-Element 12, welches daraus mit hoher Geschwindigkeit ein Antwortsignal ableitet und unverzögert an das Prüfmodul 24 zurücksendet. Dieses prüft zunächst den fristgerechten Eingang des Antwortsignales in einem vorgegebenen Zeitfenster, anschließend seine inhaltliche Richtigkeit. Für die Echtheitsprüfung wird ausgenutzt, daß die für Erzeugung und die Rücksendung des Antwortsiganles benötigte Gesamtzeit kürzer ist als die für eine Nachbildung desselben Vorganges durch Software kürzeste mögliche Zeit. Erweist sich danach die Chipkarte 10 als echt erfolgen über die Datenübertragungsstrekke 21, 22, 23 zweckmäßig weitere, softwarebasierte Sicherheitsprüfungen zwischen Chipkarte 10 und Terminal 30, z.B. eine Prüfung der Benutzungsberechtigung durch Prüfen einer PIN. Ist das Ergebnis der Echtheitsprüfung negativ, veranlaßt das Prüfmodul 24 die Absetzung eines entsprechenden Fehlersignales an das Terminal 30. Zudem blockiert es den steuerbaren Datenbus 22, so daß ein Datenaustausch zwischen Terminal 30 und tragbarem Datenträger 10 nicht möglich ist. Desweiteren kann vorgesehen sein, daß das Terminal 30 in der Chipkarte eine irreversible Änderung vornimmt, welche auch von anderen Terminals erkannt wird.
Fig. 2 veranschaulicht eine Realisierungform der in Fig. 1 wiedergegebenen Funktionsstruktur. Die Zwischeneinheit 20 besitzt dabei zur Aufnahme einer Chipkarte 10 einen Aufnahmeschacht 201, worin sich Anschlüsse zur Herstellung des Hochgeschwindigkeitesdatenkanales 13 und der regulären Datenübertragungsstrecke 21 befinden. In den Aufnahmeschacht 201 ist eine Chipkarte 10 so eingesetzt, daß sowohl Hochgeschwindigkeitesdatenkanal 13 wie reguläre Datenübertragungsstrecke 21 eingerichtet sind.
Die Zwischeneinheit 20 ist ihrerseits in einen in dem Terminal 30 ausgebildeten Aufnahmeschacht 301 eingesetzt, derart daß die Datenübertragungsstrecke 23 zur zentralen Prozessoreinheit 31 des Terminals 30 eingerichtet ist. Vorzugsweise liegt dabei in der Einsatzendlage, wie in Fig. 2 angedeutet, nur ein Teil des Baukörpers der Zwischeneinheit 20, hier Einschubabschnitt 203 genannt, innerhalb des Aufnahmeschachtes 301. Der andere Teil des Baukörpers, hier als Kopfteil 204 bezeichnet, liegt außerhalb des Baukörpers des Terminals 30.
Zweckmäßig sind der Aufnahmeschacht 201 der Zwischeneinheit 20 zur Aufnahme der Chipkarte 10 sowie die Realisierung der regulären Datenübertragungsstrecke 21 und des Hochgeschwindigkeitesdatenkanal 13 nach Art einer üblichen Kartenleseeinheit zum Beschreiben/Lesen einer Chipkarte ausgebildet. Zur Realisierung der Schnittstellen ist der Aufnahmeschacht 201 der Zwischeneinheit 20 entsprechend als übliche Chipkarten-Schreib/Leseeinheit ausgeführt, welche je nach Typ der Chipkarte 10 eine kontaktlose und/oder eine kontaktbehaftete Datenverbindung zu entsprechenden Kontaktmitteln auf der Chipkarte 10 herstellt. Über eine Datenleitung 205 ist die Schreib/Leseeinheit 201 mit dem Prüfmodul 24 verbunden. Das ist zweckmäßig ebenfalls im Kopfteil 204 der Zwischeneinheit 20 unmittelbar an oder in der Schreib/Leseeinheit 201 angeordnet. Für diese Anordnungsart läßt sich durch entsprechende Gestaltung des Kopfteiles 204 auf einfache Weise ausreichend Bauraum bereitstellen. Über eine weitere Datenleitung 208 ist die Schreib/Leseeinheit 201 desweitweren auf Kontaktmittel 206 geführt, welche auf dem Einschubabschnitt 203 ausgebildet sind und zur Herstellung der Datenübertragungsstreke 23 zum Terminal 30 dienen.
Zweckmäßig ist ferner auch die Datenübertragungsstrecke 23 zwischen Terminal 30 und Zwischeneinheit 20 in Chipkartentechnik ausgebildet. Der Aufnahmeschacht 301 des Terminals 30 ist dazu nach Art einer üblichen Kartenleseeinheit ausgeführt. Der Einschubabschnitt 203 der Zwischeneinheit 20 besitzt entsprechend eine flache, die Geometrie einer Chipkarte aufweisende Gestalt, in der Kontaktmittel 206 zur kontaktierenden und/oder eine Spule zur kontaktlosen Datenübertragung ausgebildet sind. Darauf abgestimmt befindet sich im Terminal 30 eine Schreib/Leseeinheit 302 zum Lesen bzw. Beschreiben von Chipkarten. Mit den Kontaktmitteln 206 bildet sie die Datenübertragungsstrecke 23. Über eine Datenleitung 303 ist die Schreib/Leseeinheit 302 mit der zentralen Prozessoreinheit 31 verbunden. Das Terminal 30 kann, wie in Fig. 2 angedeutet, die Gestalt eines üblichen Zahlungsverkehrsterminals haben.
In der Zwischeneinheit 20 sind zur Erhöhung der Anwendungssicherheit der Chipkarte 10 vorteilhaft zusätzliche Funktionselemente 207 angeordnet. Mögliche Zusatzelemente 207 sind beispielsweise Sensoren zur Erfassung biometrischer Merkmale eines Benutzers, um damit dessen Benutzungsautorisierung zu prüfen. Gleichermaßen geeignet sind dabei Fingerabdrucksensoren, Gesichtserkennungssensoren und/oder Stimmerkennungssensoren. Die Auswertung der von solchen Sensoren gelieferten Signale erfolgt zweckmäßig unmittelbar in der Zwischeneinheit 20. Desweiteren kann, alternativ oder ergänzend zur Erfassung biometrischer Merkmale, die Einrichtung eines Benutzerdialoges mittels einer dazu auf der Zwischeneinheit 20 ausgebildeten Anzeige/Eingabeeinrichtung vorgesehen sein. Ein damit durchzuführender Dialog kann unter Steuerung alleine der Zwischeneinheit 20, oder auch unter Einbeziehung der zentralen Prozessoreinheit 31 des Terminals 30 erfolgen. Zweckmäßig ist desweiteren die Ausbildung von Echtheitsmerkmalen zum Nachweis der Echtheit der Zwischeneinheit 20, etwa in Form von auf einer Oberfläche des Kopfteiles 204 angebrachten Hologrammen.
Vorteilhaft ist die Zwischeneinheit 20 mit Mitteln ausgerüstet, welche eine feste Verbindung zum Terminal 30 unterstützen. Wie in in Fig. 2 angedeutet, kann hierzu an der Auflagefläche zwischen dem Kopfteil 204 des Zwischeneinheit 20 und der Oberseite 304 des Terminals 30 eine Haftklebeschicht 34 angeordnet sein. Eine solche ist kostengünstig und erlaubt eine bequeme Handhabung, indem sie z.B. mit Silikonpapier bedeckt ist, das unmittelbar vor dem Einsetzen der Zwischeneinheit 20 in das Terminal 30 abgezogen wird. Ebenso möglich sind zur Unterstützung einer haltbaren Verbindung zwischen Zwischeneinheit 20 und Terminal 30 daneben auch bekannte mechanische Mittel wie Schrauben oder Klammervorrichtungen.
Die in Fig. 2 gezeigte Zwischeneinheit 20 ist in Aufbau und Gestaltung unter Beibehaltung ihrer grundsätzlichen Funktionalität in weitem Rahmen gestaltbar. So besteht eine mögliche Gestaltungsvariante zur Erhöhung der mechanischen Stabilität des Überganges zwischen Kopfteil 204 und Einschubabschnitt 203 darin, den Aufnahmeschacht 201 vollständig innerhalb des Kopfteiles 204 anzulegen, so daß der tragbare Datenträger 10 in der Einstekkendlage außerhalb des Terminalbaukörpers liegt. Zur Erhöhung der Sicherheit kann ferner das Prüfmodul 24 mit einer Schutzschicht bedeckt sein, welche im Falle des Versuches einer Manipulation an dem Prüfmodul die Zerstörung sicherheitsrelevanter Daten im Prüfmodul 24, auf der Chipkarte 10 und/oder im Terminal 30 bewirkt.
Nicht zwingend ist weiter die Gestaltung des in den Terminalaufnahmeschacht 301 eingreifenden Einschubabschnittes 203 in Form einer Chipkarte. Fig. 3 veranschaulicht eine Ausführungsvariante, bei der die Zwischeneinheit 20 sich nahezu vollständig in einem entsprechend groß dimensionierten Aufnahmeschacht 301 des Terminals 30 befindet. Außerhalb des Terminalbaukörpers liegt als Kopfteil 204 nur eine verbreiteterte Endfläche, die zur Fixierung der Zwischeneinheit 20 dient und die gegebenenfalls vorhandenen zusätzlichen Funktionselemente 207 wie Sensoren zur biometrischen Merkmalserfassung trägt. Schreib/Leseeinheit 201 und Prüfmodul 24 sind im Einschubabschnitt 203 ausgebildet, d.h. sie liegen in der Einsatzendlage innerhalb des Aufnahmeschachtes 301. Die in Fig. 3 dargestellte Ausführungsvariante erleichtert durch den größeren zur Verfügung stehenden Bauraum die Realisierung der Datenübertragungsstrecke 23 zwischen Zwischeneinheit 20 und Schreib/Leseeinheit 302 des Terminals 30. Allerdings bedingt sie, daß das Terminal 30 mit einem speziell auf die Bauform der Zwischeneinheit 20 angepaßten Aufnahmeschacht 301 versehen ist.
Fig. 4 zeigt eine weitere Ausführungsvariante der Zwischeneinheit 20. Sie weist im Unterschied zu den in den Fig. 2 und 3 gezeigten Varianten keinen eigenen Aufnahmeschacht 201 zur Aufnahme einer Chipkarte 10 auf. Das Terminal 30 besitzt stattdessen eine große Ausnehmung 40, in der Zwischeneinheit 20 und Chipkarte 10 so aneinander plaziert werden, daß die zwischeneinheitsseitige Schreib/Leseinheit 201 den Kontaktmitteln der Chipkarte 10 gegenüberliegt und Datenübertragungsstrecken 21 sowie Hochgeschwindigkeitesdatenkanal 13 eingerichtet sind. Zusammen formen Zwischeneinheit 20 und die Ausnehmung 40 des Terminals 30 einen Aufnahmeschacht 401, von dem drei Seiten Teil des Terminals 30 sind, die vierte durch die Zwischeneinheit 20 definiert wird. Für die Chipkarte 10 bildet der Aufnahmeschacht 401 mit eingesetzter Zwischeneinheit 20 wiederum ein übliches Lesegerät. Die übrige Gestaltung der Zwischeneinheit 20 ist zweckmäßig an die Ausführungsvariante Fig. 3 angelehnt, d.h. der Kopfteil 204 ist als verbreitete Endfläche ausgeführt, auf der sich gegebenenfalls vorhandene zusätzliche Funktionselemente 207 befinden, das Prüfmodul 24 ist im Einschubabschnitt 203 angeordnet. Die Ausführungsvariante erlaubt sehr klein bauende Zwischeneinheiten 20, bedingt aber wiederum, daß das Terminal 30 zur Aufnahme der Zwischeneinheit 20 speziell ausgebildet ist.
Unter Beibehaltung des grundlegenden erfinderischen Gedankens ist eine Vielzahl weiterer Abwandlungen der Zwischeneinheit 20 und ihres Zusammenwirkens mit einem Terminal 30 möglich. So beschränkt sich das vorgeschlagene Konzept nicht auf die Verwendung von Chipkarten als tragbarem Datenträger. Es eignet sich vielmehr ebenso für Datenträger in anderen Ausgestaltungen. Zum Echtheitsnachweis lassen sich außer der genannten Prüfung mittels eines Hochgeschwindigkeitesdatenkanales auch andere Konzepte einsetzen. Besonders vorteilhaft einsetzbar sind insbesondere alle Prüfverfahren, deren Sicherheitswirkung auf einer unabgängigen, direkten Wechselwirkung zwischen zu prüfendem Datenträger und Zwischeneinheit beruht.

Claims (13)

  1. Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers, welcher über eine Datenübertragungsstrecke mit der Vorrichtung verbindbar ist, dadurch gekennzeichnet, daß die Datenübertragungsstrecke (24, 22, 23) über eine Zwischeneinheit (20) realisiert ist welche ein Prüfmodul (24) trägt, das selbständig eine Kommunikation mit dem tragbaren Datenträger (10) durchführt.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das auf der Zwischeneinheit(20) angeordnete Prüfmodul (24) eine Prüfung zum Nachweis der Echtheit des tragbaren Datenträgers (10) durchführt.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Prüfmodul (24) eine Eigenschaft eines auf dem tragbaren Datenträger (10) ausgebildeten Echtheitsmerkmals prüft.
  4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß das Echtheitsmerkmal ein Hardware-Element ist.
  5. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß zwischen tragbarem Datenträger (10) und Zwischeneinheit (20) eine gesonderte Datenübertragungsstrecke (13) besteht über die das Prüfmodul (24) mit dem tragbaren Datenträfger (10) kommuniziert.
  6. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Zwischeneinheit (20) einen steuerbaren Datenbus (22) aufweist, der Teil der Datenübertragungsstrecke zwischen Terminal (30) und tragbarem Datenträger (10) ist.
  7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß der steuerbare Datenbus (22) mit dem Prüfmodul (24) verbunden ist.
  8. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Prüfmodul (24) die Echtheit nachweist indem es ein Prüfsignal absetzt und darauf den zeitgerechten Eingang eines vorbestimmten Antwortsignales überwacht.
  9. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Datenübertragungsstrecke (21) zwischen dem tragbaren Datenträger (10) und der Zwischeneinheit (20) baulich wie eine Einrichtung zur Kontaktierung einer Chipkarte ausgeführt ist.
  10. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Zwischeneinheit (20) in Gestalt einer lösbar mit der Vorrichtung (30) verbindbaren Adaptereinrichtung (20) ausgeführt ist.
  11. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Datenübertragungsstrecke (23) zwischen der Vorrichtung (30) und der Zwischeneinheit (20) baulich wie eine Einrichtung zur Kontaktierung einer Chipkarte ausgeführt ist.
  12. Zwischeneinheit zur Verwendung in Verbindung mit einer Vorrichtung gemäß Anspruch 1, gekennzeichnet durch Mittel zur Herstellung einer Datenübertragungsstrecke (21, 22, 23) zwischen einem Terminal (30) und einem tragbaren Datenträger (10) sowie ein Prüfmodul (24), welches zur Durchführung einer selbständigen Kommunikation mit dem tragbaren Datenträger (10) ausgebildet ist.
  13. Zwischeneinheit nach Anspruch 12, dadurch gekennzeichnet, daß das Prüfmodul (24) mit einer Schutzschicht überzogen ist die im Falle eines Manipulationsversuches eine Zerstörung sicherheitsrelevanter Daten auslöst.
EP00104583A 1999-03-24 2000-03-14 Prüfung der Echtheit eines tragbaren Datenträgers Expired - Lifetime EP1039422B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19913326A DE19913326A1 (de) 1999-03-24 1999-03-24 Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
DE19913326 1999-03-24

Publications (3)

Publication Number Publication Date
EP1039422A2 true EP1039422A2 (de) 2000-09-27
EP1039422A3 EP1039422A3 (de) 2002-07-17
EP1039422B1 EP1039422B1 (de) 2008-06-25

Family

ID=7902234

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00104583A Expired - Lifetime EP1039422B1 (de) 1999-03-24 2000-03-14 Prüfung der Echtheit eines tragbaren Datenträgers

Country Status (3)

Country Link
EP (1) EP1039422B1 (de)
AT (1) ATE399355T1 (de)
DE (2) DE19913326A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
DE20117644U1 (de) 2001-10-31 2002-12-05 Siemens AG, 80333 München Lesegerät für elektronische Datenträger mit Zugangsberechtigung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4419805A1 (de) 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
DE69022976T2 (de) * 1990-02-06 1996-05-30 Bell Telephone Mfg Elektronischer Betrugsdetektor.
CZ287295B6 (cs) * 1992-03-17 2000-10-11 Ip-Tpg Holdco S.A.R.L. Zařízení pro zjišťování pokusů podvodů na čtecím a popisovacím zařízení čipové karty
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
FR2696032B1 (fr) * 1992-09-21 1994-12-23 Oberthur Ckd Dispositif pour effectuer des transactions avec cartes à microprocesseur, et procédé pour effectuer une transaction avec un tel dispositif.
DE4242579C2 (de) * 1992-12-16 1997-08-21 Siemens Ag Verfahren zur Echtheitserkennung von Datenträgern
DE4407173A1 (de) * 1994-03-04 1995-09-14 Arnulf Jost Adapterkarte für Funktelefone
US5500517A (en) * 1994-09-02 1996-03-19 Gemplus Card International Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
DE19541290A1 (de) * 1995-11-06 1997-05-07 Orga Kartensysteme Gmbh Chipkartentelefon
AT405337B (de) * 1995-11-08 1999-07-26 Siemens Ag Oesterreich Einrichtung zum überprüfen von sicherheitsrelevanten daten einer chipkarte
EP0867015B1 (de) * 1995-12-14 1999-08-04 Landis &amp; Gyr Technology Innovation AG Zusatzsicherheitsmerkmal für chipkarten
DE29602609U1 (de) * 1996-02-15 1997-06-12 Robert Bosch Gmbh, 70469 Stuttgart Erweiterte elektronische Chipkarteneinrichtung
JP2000509532A (ja) * 1996-04-30 2000-07-25 エレクトロワット テクノロジイ イノベイション アクチェンゲゼルシャフト チップカードに第2のチップを、チップカードリーダにより認識されないように取り付けることを防止する装置
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
DE19810817A1 (de) * 1997-03-14 1998-10-01 Giesecke & Devrient Gmbh System zur Prüfung der Zugangsbrechtigung
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
DE19739448A1 (de) * 1997-09-09 1999-03-11 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4419805A1 (de) 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers

Also Published As

Publication number Publication date
DE50015221D1 (de) 2008-08-07
ATE399355T1 (de) 2008-07-15
DE19913326A1 (de) 2000-10-05
EP1039422B1 (de) 2008-06-25
EP1039422A3 (de) 2002-07-17

Similar Documents

Publication Publication Date Title
DE3809170C2 (de)
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE3700663C2 (de)
DE19517818C2 (de) Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
DE2512902B2 (de) Datenaustauschsystem
EP0990756A2 (de) Zugangskontrollsystem
DE3705973A1 (de) Automatisches pruefsystem
DE10126369A1 (de) Verfahren zum Prüfen eines Fingerabdrucks
WO2007017275A1 (de) Verfahren und einrichtung zur prüfung eines elektronischen passes
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
EP1039422A2 (de) Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
EP1062620B1 (de) Terminal für chipkarten
DE10035598A1 (de) Datenträger mit einem Datenspeicher
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
EP0321728A1 (de) Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips
DE19822218B4 (de) Zugriffsgeschützter Datenträger
EP3772726B1 (de) Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument
EP1604326A1 (de) Als eintrittskarte nutzbarer tragbarer datenträger und verfahren zu seiner handhabung
EP1308873B1 (de) Lesegerät für elektronische Datenträger mit Zugangsberechtigung
EP1280112A1 (de) Übertragen von Kartenfunktionalitäten
DE102010021216B4 (de) Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration
WO2006103532A1 (de) Verfahren und vorrichtung zur codierten freigabe von gespeicherten daten auf einer portablen speichereinhelt

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20000314

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

AKX Designation fees paid

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20051215

RTI1 Title (correction)

Free format text: CHECKING THE AUTHENTICITY OF A PORTABLE DATA CARRIER

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 50015221

Country of ref document: DE

Date of ref document: 20080807

Kind code of ref document: P

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081125

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080925

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20081006

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20090326

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20090528

Year of fee payment: 10

BERE Be: lapsed

Owner name: GIESECKE & DEVRIENT G.M.B.H.

Effective date: 20090331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090331

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20090318

Year of fee payment: 10

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20090314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090331

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080926

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20101130

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20101001

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080625