DE69830388T2 - Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte - Google Patents

Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte Download PDF

Info

Publication number
DE69830388T2
DE69830388T2 DE69830388T DE69830388T DE69830388T2 DE 69830388 T2 DE69830388 T2 DE 69830388T2 DE 69830388 T DE69830388 T DE 69830388T DE 69830388 T DE69830388 T DE 69830388T DE 69830388 T2 DE69830388 T2 DE 69830388T2
Authority
DE
Germany
Prior art keywords
housing
battery
providing
volatile memory
housing part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69830388T
Other languages
English (en)
Other versions
DE69830388D1 (de
Inventor
R. John TUTTLE
W. Clifton WOOD
Barney Arthur MCCABE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of DE69830388D1 publication Critical patent/DE69830388D1/de
Application granted granted Critical
Publication of DE69830388T2 publication Critical patent/DE69830388T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit

Description

  • Technisches Gebiet
  • Die Erfindung betrifft Chipkarten. Insbesondere betrifft die Erfindung den Schutz von Daten auf Chipkarten vor Zugriff oder Verfälschung durch unbefugte Personen.
  • Technischer Hintergrund
  • Das europäische Patent Nr. 0 128 672 und das US-Patent Nr. 5 233 505 offenbaren Datensicherungsvorrichtungen zur Verwendung in Computersystemen. Beide Vorrichtungen weisen ein Gehäuse, einen flüchtigen Speicher und eine Batterie auf. Die Energieversorgung zum Speicher wird unterbrochen, wenn Teile des Gehäuses relativ zueinander bewegt werden. Die Vorrichtungen sind jedoch nicht geeignet, um als eine oder in einer Chipkarte verwendet zu werden. Die französische Patentanmeldung Nr. 2 629 666 offenbart eine IC-Karte, auf der der Oberbegriff des Anspruchs 34 basiert.
  • Chipkarten weisen üblicherweise einen sowohl Speicher- als auch Prozessfunktionen bereitstellenden integrierten Schaltkreis auf, haben Worte und Bilder aufgedruckt und steuern, wer im integrierten Schaltkreis gespeicherte Informationen nutzt und wie die Informationen genutzt werden.
  • Einige Chipkarten haben Längen- und Breitenmaße, die denen von Kreditkarten entsprechen. Die Größe derartiger Chipkarten wird durch eine internationale Norm (ISO 7816) festgelegt. ISO 7816 definiert auch die physikalischen Eigenschaften des Kunststoffs, einschließlich Temperaturtoleranz und Flexibilität. ISO 7816 definiert außerdem die Position elektrischer Kontakte und ihre Funktionen sowie ein Protokoll für die Kommunikation zwischen dem integrierten Schaltkreis und Lesegeräten (Verkaufsautomaten, Münztelephonen, etc.). Der vorliegend verwendete Begriff "Chipkarten" soll Karten umfassen, die Mikroprozessoren aufweisen, aber nicht notwendigerweise der ISO 7816 entsprechen.
  • Für die Hüllen oder Gehäuse von Chipkarten werden verschiedene Arten Kunststoff verwendet. Üblich sind PVC und ABS. PVC kann geprägt werden, ist aber nicht leicht recycelbar. ABS wird nicht leicht geprägt, aber ist recycelbar.
  • Chipkarten haben viele verschiedene Anwendungen. Zum Beispiel können Chipkarten Prepaid-Karten sein, die anstelle von Geld zum Kaufen bei Verkaufsautomaten, Spielautomaten, Tankstellen, Autowaschanlagen, Photokopierern, Waschmaschinen, Kinos, Schnellimbissrestaurants, Einzelhandelsgeschäften oder überall, wo Bargeld verwendet wird, benutzt werden. Zum Beispiel sind sie in Europa bei öffentlichen Telephonen geläufig. Um einen Ausgleichsbetrag automatisch von der Karte abzubuchen, während ein Gespräch fortgeführt wird, wird ein Timer verwendet. Chipkarten können als Lebensmittelmarken oder zum Einlösen anderer staatlich bereitgestellter Leistungen verwendet werden. Da die Transaktion elektronisch durchgeführt wird, muss das Telephon, der Verkaufsautomat, etc. kein Bargeld lagern, so dass das Risiko des Verlusts durch Diebstahl reduziert werden kann. Wechselgeld muss nicht gelagert und ausbezahlt werden, und die erhaltene Zahlung kann unmittelbar zu einer Bank übermittelt werden. Prepaid-Karten können ein Werbemittel sein, denn sie können mit Logos oder anderen Informationen bedruckt sein. Der Nutzer wird die Karte üblicherweise für Wochen mit sich tragen, bevor der Wert auf der Karte verbraucht ist.
  • Um eine herkömmliche Kreditkarte zu authentifizieren, muss für die Überprüfung, ob Finanzmittel verfügbar sind, ein Telephonanruf durchgeführt werden. Chipkarten erlauben es, eine derartige Überprüfung offline durchzuführen, somit werden Telephongebühren gespart. Somit liefern Chipkarten einen Vorteil gegenüber herkömmlichen Kreditkarten. Chipkarten können auch als Schlüssel verwendet werden, um Zugang zu eingeschränkt zugänglichen Bereichen, wie zum Beispiel gesicherten Gebäudebereichen, zu erhalten oder um Parkplätze zugänglich zu machen.
  • Hochfrequenzidentifikationsvorrichtungen können ebenfalls als Chipkarten angesehen werden, wenn sie einen integrierten Schaltkreis aufweisen. Hochfrequenzidentifikationsvorrichtungen sind im Detail in der am 29. August 1996 eingereichten US-Patentanmeldung Nr. 08/705 043 beschrieben.
  • Eine spezielle Anwendungsmöglichkeit für Chipkarten ist der Einsatz als Zugriffsschlüssel für Kommunikationssysteme. Chipkarten werden in Europa in einem GSM-(Global System for Mobile Communications-)Funktelephonsystem eingesetzt. Einem GSM-Teilnehmer wird eine Chipkarte ausgegeben und wenn diese Chipkarte in ein beliebiges GSM-Telephon eingesetzt wird, wird dieses Telephon nach Aktivierung mittels eines PIN (personal identification number) das eigene persönliche Telephon des Benutzers. Anrufe zu der Telephonnummer des Benutzers werden das aktivierte Telephon mit der Chipkarte erreichen. Die Chipkarte ist ein Zugriffsschlüssel, und die PIN verhindert die Benutzung gestohlener oder verlorener Kreditkarten. Chipkarten werden ebenso als Zugriffsschlüssel in Satelliten- oder Kabelfernseh-Dekodierern zum Empfang von Pay-TV-Kanälen oder -Sendungen eingesetzt. Chipkarten können ebenso zum Mieten von Computerprogrammen eingesetzt werden.
  • Der Gebrauch von Chipkarten kann eine effektive Methode sein, um Zahlungsbetrug zu bekämpfen. Chipkarten können auch zum Speichern und Transportieren medizinischer Daten benutzt werden, um den Komfort für den Inhaber zu erhöhen und Fehler sowie Kosten der Informationshandhabung zu reduzieren. Auf die Daten kann effizient zugegriffen werden, ohne die persönliche Privatsphäre zu beeinträchtigen.
  • Eines der Merkmale einiger Chipkarten ist, dass sie Daten sicher bereithalten können. Herkömmliche Chipkarten speichern private Informationen in einem persistenten Speicher. Der persistente Speicher wird durch nichtflüchtige Speicherarten, wie ROM, PROM, EPROM oder EEPROM, bereitgestellt. Der Informationszugriff auf solchen Chipkarten wird gesteuert. Zum Beispiel kann niemand Einheiten zu einer Telephonkarte hinzufügen. Auf der anderen Seite kann eine medizinische Datensätze bereithaltende Chipkarte jedermann Zugriff auf Informationen, wie Blutgruppe und Patientennamen, erlauben, wobei aber der Zugriff zu anderen Daten begrenzt werden kann. Eine in Chipkarten eingebaute Zugriffssteuerung legt fest, wer auf die Informationen auf der Karte zugreifen kann und wie auf die Informationen auf der Karte zugegriffen werden kann (gelesen, modifiziert oder erweitert, gelöscht). Einige Chipkarten werden nur Zugriff gewähren, wenn ein korrektes Passwort gegeben wird. Wenn die Informationen in einer Weise vorliegen, dass der Nutzer zugreifen können wird, wird das Passwort eines sein, an das sich der Nutzer erinnern und das der Nutzer zum Zugriff auf die Informationen nutzen muss. Andernfalls kann das Passwort in einem Verkaufsterminal, einem Telephon oder einem Kartenlesegerät, das die Chipkarte akzeptiert, verborgen sein.
  • Unterschiedliche Informationen in einer Chipkarte können für Zugriffe auf unterschiedliche Weisen bestimmt sein. Zum Beispiel können einige Informationen nur dazu geeignet sein, gelesen zu werden, einige Informationen können dazu geeignet sein, nur addiert oder nur subtrahiert zu werden, einige Informationen können dazu geeignet sein, modifiziert oder gelöscht zu werden, und auf einige Informationen kann niemals zugegriffen werden. Beispiele für Informationen, die üblicherweise nur gelesen werden können, sind eine eigene Seriennummer für jede Karte, die Anzahl der Einheiten in der Karte, wenn sie neu ist, der Name des Kartenherstellers, etc. Ein Beispiel für Informationen, die nur subtrahiert werden, sind Zahlungseinheiten oder andere Wertvermerke. Solche Informationen können auch durch Addieren von verbrauchten Einheiten anstatt durch Subtrahieren von verfügbaren Einheiten abgeglichen werden.
  • Einfache Chipkarten, wie etwa Photokopierkarten, werden preiswert hergestellt, können aber, wenn sie verloren gegangen sind, von Anderen genutzt werden. Technisch ausgereiftere Chipkarten haben ein Passwort, um die Benutzung auf eine Person oder eine Maschine, die das Passwort kennt, zu beschränken.
  • Eine Chipkarte kann dazu ausgelegt sein, den Zugriff auf einige oder auf alle der auf ihr gespeicherten Informationen (private Informationen) auf nur eine autorisierte Person mit einem Passwort zu beschränken. Wenn die Informationen über das Telephon oder über Funk übertragen werden, ist ein zusätzlicher Schutz wünschenswert. Eine Art zu schützen ist Chiffrierung oder Verschlüsselung. Einige Chipkarten halten private Informationen in Form von kryptographischen Schlüsseln bereit, die in einer Vielfalt kryptographischer Protokolle verwendet werden. Diese Schlüssel müssen vor direkter Offenlegung geschützt werden. Wenn die Chipkarte in ihrer vorgesehenen Verwendung eingesetzt wird, bestätigen die kryptographischen Protokolle, dass die Karte den Schlüssel bzw. die Schlüssel bereithält, legen den Schlüssel aber nicht offen.
  • Viele Chipkarten speichern private Informationen nicht in einer leicht lesbaren Form auf der Chipkarte. Anstelle dessen benutzen sie einen PIN (personal identification number), um die privaten Informationen zu verschlüsseln. Auf diese Weise müssen private Informationen, auch wenn sie von einer unbefugten Person erhalten werden, immer noch entschlüsselt werden. PIN-Verschlüsselung ist jedoch eine Schwachstelle in einem kryptographischen System. PIN-Nummern müssen leicht zu merken sein, sind also üblicherweise kurz und haben einen Bedeutungsgehalt für den Inhaber. Deshalb sind PIN-Nummern relativ einfach zu bestimmen.
  • Verschiedene Betrugserkennungsmechanismen in Bezug auf Chipkarten sind derzeit im Einsatz. Jedoch gibt es Probleme mit derartigen Betrugserkennungsmechanismen, und viele Kartenanbieter deaktivieren routinemäßig die Betrugserkennungsmechanismen.
  • Herkömmliche Chipkarten erhalten Energie vom Lesegerät, mit dem sie genutzt werden. Dies führt dazu, dass Informationen in den Chipkarten auf Schlechtenergieversorgung basierenden Attacken unterliegen.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum Schutz von in einer Chipkarte gespeicherten Daten, wie im kennzeichnenden Teil des Anspruchs 1 definiert, oder eine Chipkarte, wie im kennzeichnenden Teil des Anspruchs 34 definiert, bereitgestellt.
  • Kurzbeschreibung der Zeichnungen
  • Bevorzugte Ausführungsformen der Erfindung werden unten mit Bezug auf die folgenden beigefügten Zeichnungen beschrieben.
  • 1 ist eine perspektivische Ansicht der Vorderseite einer die Erfindung verkörpernden Chipkarte.
  • 2 ist eine Montageansicht, die ein Verfahren zur Herstellung der Chipkarte aus 1 darstellt.
  • 3 ist eine Montageansicht, die ein alternatives Verfahren zur Herstellung der Chipkarte aus 1 darstellt.
  • 4 ist eine Draufsicht der Vorderseite der Chipkarte aus 1 nach weiterer Bearbeitung.
  • 5 ist eine Draufsicht der Rückseite der Chipkarte aus 1 nach weiterer Bearbeitung.
  • 6 zeigt ein Radio-/Hochfrequenzkommunikationssystem mit einer alternativen, die Erfindung verkörpernden Chipkarte.
  • 7 und 8 zeigen perspektivische Ansichten der Vorderseite und der Rückseite der alternativen Chipkarte bei einem Zwischenschritt der Bearbeitung.
  • 9 zeigt einen Zwischenschritt der Bearbeitung bei der Herstellung der Chipkarte aus 6.
  • 10 zeigt einen Zwischenschritt der Bearbeitung, der dem Bearbeitungsschritt aus 9 nachgelagert ist.
  • 11 ist eine perspektivische Ansicht der Rückseite der Chipkarte aus 8 bei einem Bearbeitungsschritt, der an den in 8 gezeigten anschließt.
  • 12 ist eine Draufsicht auf eine Platte aus Material, das für die Herstellung einer Vielzahl der Chipkarten aus 8 verwendet wird.
  • Beste Ausführungsformen der Erfindung und Offenbarung der Erfindung
  • Eine die Erfindung verkörpernde Chipkarte 10 ist in 1 gezeigt. Ein Verfahren zur Herstellung der Chipkarte 10, um Daten in der Chipkarte zu schützen, ist in 2 dargestellt. Die Chipkarte 10 weist ein Gehäuse 11 auf (1), das durch erste und zweite Gehäuseteile 12 bzw. 13 definiert wird. In einem Ausführungsbeispiel hat das Gehäuse 11 eine Breite W von etwa 8,5725 cm (3,375 Zoll) und eine Höhe H von etwa 5,3975 cm (2,125 Zoll). In einem Ausführungsbeispiel hat das Gehäuse 11 eine Stärke von weniger als oder gleich etwa 0,15875 cm (0,0625 Zoll). Beim dargestellten Ausführungsbeispiel hat das Gehäuse 11 eine Stärke von etwa 0,15875 cm (0,0625 Zoll). Jedoch kann durch Verwendung dünnerer Batterien, wie sie zum Beispiel in den unten aufgeführten Batteriepatenten beschrieben sind, die Stärke des Gehäuses reduziert werden. In einem Ausführungsbeispiel weist das Gehäuse 11 Breiten- und Höhenmaße auf, die den Standardmaßen von Kreditkarten entsprechen. Insbesondere stimmen in einem Ausführungsbeispiel Breite und Höhe des Gehäuses 11 mit ISO 7816 überein. Die Gehäuseteile 12 und 13 werden unter Verwendung eines beliebigen geeigneten Mittels, wie etwa Kleber, Epoxidharz, Thermo- oder Ultraschallschweißen, kleine Schrauben, etc., zusammengehalten.
  • Die Chipkarte 10 umfasst einen flüchtigen Speicher 14 zum Speichern von Daten in der Chipkarte. Im bevorzugten Ausführungsbeispiel weist der flüchtige Speicher 14 einen Direktzugriffsspeicher (random access memory) auf. Insbesondere weist der flüchtige Speicher 14 einen statischen Direktzugriffsspeicher (static random access memory) auf. Im dargestellten Ausführungsbeispiel umfasst die Chipkarte 10 einen integrierten Schaltkreis 18 mit dem Speicher 14 und ferner mit einem Mikroprozessor 19, der für einen Chipkartenspeicher 14 übliche Funktionen ausführt. In einem Ausführungsbeispiel ist der integrierte Schaltkreis 18 derjenige integrierte Schaltkreis, der in der US-Patentanmeldung Nr. 08/705 043 beschrieben ist, in der James O'Toole, John R. Tuttle, Mark E. Tuttle, Tyler Lowrey, Kevin Devereaux, George Pax, Brian Higgins, Shu-Sun Yu, David Ovard und Robert Rotzoll als Erfinder genannt sind, die am 29. August 1996 eingereicht wurde und die auf den Anmelder dieser Patentanmeldung übertragen ist. Der Mikroprozessor 19 speichert Daten im Speicher 14. In einem Ausführungsbeispiel verschlüsselt der Mikroprozessor 19 Daten unter Verwendung eines Passworts und speichert die verschlüsselten Daten im Speicher 14. Im dargestellten Ausführungsbeispiel sind der integrierte Schaltkreis 18 und somit der flüchtige Speicher 14 am ersten Gehäuseteil 12 angeordnet.
  • Die Chipkarte 10 umfasst des Weiteren eine Energieversorgung 15 im Gehäuse 11. Die Energieversorgung 15 hat erste und zweite Anschlüsse gegensätzlicher Polarität. Die Energieversorgung erhält die Daten im flüchtigen Speicher 14 aufrecht, während die Energieversorgung mit dem flüchtigen Speicher 14 verbunden ist. Insbesondere erhält die Energieversorgung die Daten im flüchtigen Speicher 14 aufrecht, während die Energieversorgung mit dem integrierten Schaltkreis 18 verbunden ist. Die Energieversorgung 15 weist eine Batterie, vorzugsweise eine Flachbatterie, auf. Flachbatterien sind beschrieben in den US-Patenten Nr. 5 547 781, erteilt am 20. August 1996; 5 432 027, erteilt am 11. Juli 1995; 5 486 431, erteilt am 23. Januar 1996; 5 480 462, erteilt am 2. Januar 1996; 5 494 495, erteilt am 27. Februar 1996; 5 536 596, erteilt am 16. Juli 1996; 5 580 674, erteilt am 3. Dezember 1996; 5 542 959, erteilt am 6. August 1996; und 5 584 891, erteilt am 17. Dezember 1996, die alle auf den Anmelder dieser Patentanmeldung übertragen sind. Die Batterie 15 ist mit dem Leiter 17 durch leitendes Epoxidharz verbunden. In einem Ausführungsbeispiel ist die Batterie 15 am Gehäuseteil 12 angebracht und.
  • Im dargestellten Ausführungsbeispiel umfasst die Chipkarte 10 des Weiteren einen einen der Anschlüsse der Energieversorgung 15 mit einem ersten Energieversorgungskontakt des integrierten Schaltkreises 18 verbindenden Leiter 16, und einen den anderen Anschluss der Energieversorgung mit dem integrierten Schaltkreis 18 verbindenden weiteren Leiter 17. Im dargestellten Ausführungsbeispiel ist der Leiter 16 angeordnet an und bewegbar mit dem zweiten Gehäuseteil 13. Die Chipkarte 10 umfasst einen mit dem Leiter 16 verbundenen Kontakt 20, der den Leiter 16 mit dem einen Anschluss der Energieversorgung 15 verbindet, wenn das Gehäuse zusammengefügt ist. Die Chipkarte 10 umfasst einen mit dem Leiter 16 verbundenen Kontakt 21, der den Leiter 16 mit einem zweiten Energieversorgungskontakt des integrierten Schaltkreises 18 verbindet, wenn das Gehäuse zusammengefügt ist. In einem Ausführungsbeispiel ist der Leiter 16 auf das zweite Gehäuseteil 13 aufgedruckt (z. B. mittels Siebdruck oder Schablonendruck).
  • Wenn das erste Gehäuseteil vom zweiten Gehäuseteil getrennt ist, ist die Energie zum integrierten Schaltkreis 18 unterbrochen und die Daten im flüchtigen Speicher sind verloren. Somit wird verhindert, dass die Daten von einer unbefugten Person durch Vornehmen unerlaubter Änderungen am Gehäuse 11 abgerufen werden können.
  • Im in 2 dargestellten Ausführungsbeispiel sind sowohl die Energieversorgung als auch der integrierte Schaltkreis 18 (mit dem flüchtigen Speicher 14) an einem gemeinsamen Gehäuseteil 12 angebracht. In einem in 3 gezeigten alternativen Ausführungsbeispiel (, wobei gleiche Bezugszeichen gleiche Bestandteile bezeichnen,) ist der integrierte Schaltkreis 18 (mit dem flüchtigen Speicher 14) an einem Gehäuseteil 12 und die Batterie 15 am anderen Gehäuseteil 13 angebracht.
  • Die 4 und 5 stellen die Chipkarte 10 nach weiteren Bearbeitungsschritten dar. Die Chipkarte 10 umfasst des Weiteren (5) einen Magnetstreifen 22 an der Außenseite des Gehäuses 11. Der Magnetstreifen 22 umfasst zwei ausschließlich lesbare Magnetspuren 23 und 24 und eine sowohl lesbare als auch beschreibbare Magnetspur 25, die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind. Im in den 4 und 5 dargestellten Ausführungsbeispiel ist die Chipkarte 10 mit Informationen geprägt (siehe 4), wie etwa einer Kontonummer, einem Ablaufdatum, dem Namen des Karteninhabers, Gültig-ab-Datum (oder Mitglied-seit-Datum), etc., was verallgemeinert durch die Bezugszeichen 28 dargestellt ist. In einem Ausführungsbeispiel ist die Chipkarte 10 gemäß ISO 3885 geprägt. In einem Ausführungsbeispiel umfasst die Chipkarte 10 des Weiteren einen Signaturstreifen 30 (z. B. mit einem Sicherheitshintergrund zum leichteren Erkennen von Änderungen). Des Weiteren sind bei dem in den 4 und 5 gezeigten Ausführungsbeispiel auf die Chipkarte 10 Informationen aufgedruckt, wie etwa ein Bankname, ein Banklogo, der Name des Kreditkartentyps (z. B. VisaSM), ein Logo des Kreditkartentyps, eine Telephonnummer der Bank, Netzwerke, bei denen die Karte genutzt werden kann, etc., und die Chipkarte 10 umfasst ein Hologramm (z. B. ein Logo des Kreditkartentyps).
  • In einem Ausführungsbeispiel umfasst die Chipkarte 10 des Weiteren elektrische Kontakte (nicht gezeigt) gemäß ISO 7816, und der integrierte Schaltkreis 18 kommuniziert mittels des in ISO 7816 festgelegten Kommunikationsprotokolls mit Lesegeräten (Verkaufsautomaten, Münztelephonen, etc.).
  • In den in den 4 und 5 gezeigten Ausführungsbeispielen ist das Gehäuse 11 aus PVC-Kunststoff oder aus ABS-Kunststoff. Insbesondere ist das Gehäuse 11 aus einem Kunststoff mit physikalischen Eigenschaften, einschließlich Temperaturtoleranz und Flexibilität, die mit ISO 7816 übereinstimmen.
  • Die Chipkarte 10 steuert den Zugriff auf die Daten im Speicher 14 in Abhängigkeit von der für die Chipkarte 10 vorgesehenen Anwendung. Zum Beispiel kann die Chipkarte 10, wenn sie als Telephonkarte genutzt wird, so konfiguriert sein, dass niemand Zeiteinheiten zum Speicher 14 der Telephonkarte hinzufügen kann, und kann weggeworfen werden, wenn alle Zeiteinheitenguthaben verfallen sind. Auf der anderen Seite, wenn die Chipkarte 10 benutzt wird, um medizinische Datensätze bereitzuhalten, kann sie so konfiguriert werden, dass jedermann Zugriff auf bestimmte Informationen, wie Blutgruppe und Patientennamen, gestattet ist. Der Zugriff zu anderen Daten kann beschränkt werden. Die Chipkarte 10 umfasst eine Zugriffssteuerung, die festlegt, wer auf die Informationen auf der Karte zugreifen kann und wie auf die Informationen auf der Karte zugegriffen werden kann (gelesen, modifiziert oder erweitert, gelöscht). In einem Ausführungsbeispiel gewährt die Chipkarte 10 nur Zugriff, wenn ein korrektes Passwort oder PIN (personal identification number) gegeben wird. Wenn die Informationen in einer Weise vorliegen, dass der Nutzer zugreifen können wird, wird das Passwort eines sein, an das sich der Nutzer erinnern und das der Nutzer zum Zugriff auf die Informationen nutzen muss. Andernfalls kann das Passwort in einem Verkaufsterminal, einem Telephon oder einem Kartenlesegerät, das die Chipkarte 10 akzeptiert, verborgen sein.
  • Unterschiedliche, im Speicher 14 in der Chipkarte 10 gespeicherte Informationen können für Zugriffe auf unterschiedliche Weisen bestimmt sein. Zum Beispiel können einige Informationen nur dazu geeignet sein, gelesen zu werden, einige Informationen können dazu geeignet sein, nur addiert oder nur subtrahiert zu werden, einige Informationen können dazu geeignet sein, modifiziert oder gelöscht zu werden, und auf einige Informationen kann niemals zugegriffen werden. Beispiele für Informationen, die üblicherweise nur gelesen werden können, sind eine eigene Seriennummer für jede Karte, die Anzahl der Einheiten in der Karte, wenn sie neu ist, der Name des Kartenherstellers, etc. Ein Beispiel für Informationen, die nur subtrahiert werden, sind Zahlungseinheiten oder andere Wertvermerke. Solche Informationen können auch durch Addieren von Zahlungseinheiten abgeglichen werden. In einigen Ausführungsbeispielen haben die Chipkarten 10 ein Passwort, um die Benutzung auf eine Person oder Maschine, die das Passwort kennt, zu beschränken. In einem Ausführungsbeispiel halten die Chipkarten 10 private Informationen in Form von kryptographischen Schlüsseln, die in einem kryptographischen Protokoll verwendet werden, bereit. Wenn die Chipkarte 10 in ihrem vorgesehenen Anwendungsgebiet verwendet wird, bestätigen die kryptographischen Protokolle, dass die Karte den Schlüssel bzw. die Schlüssel bereithält, legen den Schlüssel jedoch nicht offen. In einem Ausführungsbeispiel wird ein PIN verwendet, um auf der Chipkarte 10 gespeicherte private Informationen zu verschlüsseln. Somit müssen, selbst wenn private Informationen von einer unbefugten Person erhalten werden, diese privaten Informationen immer noch entschlüsselt werden.
  • Da die Chipkarte 10 ihre eigene Energieversorgung aufweist und zur Energieversorgung nicht von einem Lesegerät abhängig ist, kann ein flüchtiger Speicher verwendet werden, und private Daten können gegen Zugriff durch eine unberechtigte Person geschützt werden.
  • Des Weiteren sind in Ausführungsbeispielen, in denen eine Batterie als Energiequelle verwendet wird, die Daten in der Chipkarte 10 gegen Angriffe in wiederholter Form (wiederholte Angriffe) geschützt. Da die Chipkarte 10 eine Batterie und einen flüchtigen Speicher umfasst, schützt sie Daten in der Chipkarte 10 gegen wiederholte Angriffe, zum Beispiel wenn eine unbefugte Person verschiedene Kombinationen (oder Sequenzen durch verschiedene Möglichkeiten) in der Hoffnung ausprobiert, einen Verschlüsselungsschlüssel, eine PIN oder andere Informationen zu bestimmen. Insbesondere werden derartige wiederholte Angriffe dazu führen, dass die Batterie verbraucht wird, was bewirkt, dass die Daten im flüchtigen Speicher verloren gehen oder gelöscht werden.
  • Eine alternative Chipkarte 100 ist in 6 gezeigt. Ein Verfahren zur Herstellung der Chipkarte 100 aus 6 ist in den 712 gezeigt. 7 zeigt die Vorderseite der Chipkarte 100, und 8 zeigt die Rückseite der Chipkarte 100.
  • Im dargestellten Ausführungsbeispiel weist die Chipkarte 100 einen Teil eines Hochfrequenzkommunikationssystems 102 auf. Das in 6 gezeigte Kommunikationssystem 102 umfasst des Weiteren eine Abfrageeinheit 104. Im in 6 dargestellten Ausführungsbeispiel erhält und versendet die Chipkarte 100 Hochfrequenz-(RF-)Signale von der bzw. zur Abfrageeinheit 104. Das System 102 umfasst des Weiteren eine mit der Abfrageeinheit 104 gekoppelte Antenne 106. Ein beispielhaftes Hochfrequenzkommunikationssystem ist in der US-Patentanmeldung Nr. 08/705 043 beschrieben.
  • In alternativen Ausführungsbeispielen kommuniziert die Chipkarte 100 nicht mittels Hochfrequenzkommunikation mit einer Abfrageeinheit, sondern stattdessen kommuniziert die Chipkarte 100 auf dieselbe Art wie gewöhnliche Chipkarten mit einem Lesegerät.
  • Die Chipkarte 100 umfasst ein Substrat oder eine Schicht stützenden Materials 108. Der Begriff "Substrat", so wie er hier verwendet wird, bezieht sich auf eine beliebige stützende oder Stützstruktur, umfassend auch, aber nicht beschränkt auf ein stützendes einschichtiges Material oder vielschichtige Konstruktionen. Im dargestellten Ausführungsbeispiel umfasst das Substrat 108 eine Polyesterschicht mit einer Stärke von 0,01016–0,01524 cm (4–6 Tausendstel eines Zolls). Insbesondere weist das Substrat 108 im dargestellten Ausführungsbeispiel eine Polyesterschicht mit einer Stärke von 0,0127 cm (fünf Tausendstel eines Zolls) auf. Andere Materialien sind möglich. Üblicherweise wird die Polyesterschicht (Polyesterfolie) in einer Rolle bereitgestellt, wodurch etliche ähnliche oder identische Vorrichtungen, wie beispielsweise die Chipkarte 100, zur selben Zeit und fließbandartig hergestellt werden können. Folglich wird eine Rolle aus Polyesterfolie bereitgestellt, um eine Vielzahl von Vorrichtungen zu stützen, die gleichzeitig darauf ausgebildet werden. Eine beispielhafte Rolle ist 60,96 cm (24 Zoll) breit. Im dargestellten Ausführungsbeispiel ist die Polyesterfolie transparent. Das Substrat 108 definiert für jede der Chipkarten 100 ein erstes Gehäuseteil.
  • In einem Ausführungsbeispiel sind verschiedene Farbschichten auf eine innere Seite der Polyesterfolie, die (nach dem Zusammenfügen) der Rückseite der Chipkarten zugewandt ist, gedruckt. Im dargestellten Beispiel können unterstützte Farben verwendet werden, um Informationen zu übermitteln, wie beispielsweise Logos und/oder Firmennamen, wie beispielsweise die bei 112 dargestellten, die jeweils der Name eines den nachstehend beschriebenen erfinderischen Gegenstand beinhaltenden Produkts und des Anmelders dieser Patentanmeldung sind. Das Logo kann durch die transparente Schicht gesehen werden und ist durch die Stärke der Polyesterschicht (z. B. gegen Verkratzen) geschützt. Durch die Schicht betrachtet hat das Logo ein verbessertes Erscheinungsbild.
  • Im Anschluss an das Aufbringen von Logos oder Firmennamen, sofern welche aufgebracht werden, wird eine Vielzahl von Farbschichten bereitgestellt oder über dem Substrat 108 ausgebildet, und zwar direkt auf derartigen Logos oder Firmennamen. Vorzugsweise werden derartige Schichten bis zu einem Maß bereitgestellt, bei dem eine vollständige Opazität erzielt wird, so dass leitende Farben und Schaltungskomponenten (, wie unten beschrieben,) durch die Vorderseite der Karte nicht sichtbar sind. Beispielhafte Farbschichten sind in 8 bei 122, 124, 126 und 128 abgerissen oder abgeblättert. In einer Implementierung weisen die Schichten 122, 124 und 126 Schichten weißer Farbe auf, und die Schicht 128 weist eine Schicht dunkelgrauer Farbe auf, wobei die Letztere einen erwünschten Grad an Kontrast relativ zur leitenden Farbe, die auf das Substrat aufzubringen ist und direkt nachstehend beschrieben wird, bereitstellt. Ein derartiger Kontrast ist wünschenswert, wenn davon ausgegangen wird, dass die leitende Farbe während der Herstellung visuell auf Kontaktdurchbrechungsdefekte untersucht werden können soll. Die Schicht 128 definiert einen Teil einer zwischenliegenden äußeren Oberfläche 131.
  • Nach der Bereitstellung der Schichten 122 bis 128 wird leitende Farbe 130 über dem Substrat 108 direkt auf der Schicht 128 und der Oberfläche 131 ausgebildet oder aufgebracht. Eine bevorzugte leitende Farbe weist Silberfarbe auf. Eine Art des Ausbildens oder Auftragens der leitenden Farbe auf das Substrat ist das Siebdrucken der Farbe auf das Substrat mittels konventioneller Siebdrucktechniken. Die leitende Farbe bildet gewünschte elektrische Verbindungen mit und zwischen elektronischen Komponenten, die unten beschrieben werden, aus. In einem Ausführungsbeispiel, in dem die Chipkarte für Hochfrequenzkommunikation ausgelegt ist, stellt die leitende Farbe des Weiteren eine Antenne 132, die zum Empfangen und Versenden von elektronischen Signalen oder RF-Energie geeignet ist, bereit. Die dargestellte Antenne stellt eine Schleifenantenne dar. Das Substrat 108 umfasst einen Außenumfang 110, innerhalb dessen ein Teil der und vorzugsweise die ganze Antenne sich erstreckt oder liegt. Andere Antennenkonstruktionen sind möglich. Wenn das Substrat 108 einen Teil einer größeren Rolle von Polyesterschichtmaterial bildet, kann das Drucken von leitender Farbe 130 gleichzeitig für etliche der auszubildenden Chipkarten durchgeführt werden.
  • Mit Bezug auf 9 wird eine steife Trägerplatte 134 bereitgestellt. Die Trägerplatte 134 dient als eine zeitweise Unterstützung für das Substrat 108 während der nachgelagerten Bearbeitung. Außerdem wird eine Rolle aus doppelseitigem Klebeband 136 bereitgestellt und zusammen mit der Trägerplatte 134 bearbeitet, um einen klebenden Körper 137 zu bilden, auf dem das Substrat 108 angebracht wird. Im dargestellten Beispiel hat die Trägerplatte 134 im Wesentlichen dieselben Maße wie die Rolle aus Polyestermaterial. Das Band 136 hat eine stark klebende Seite 138, die mittels Rollen 140 auf die Trägerplatte 134 geschichtet wird. Das Band 136 hat auch eine schwach klebende Seite 142, die nach oben gerichtet ist, nachdem das Band auf die Trägerplatte geschichtet ist.
  • Geeignete Ablöseträger (nicht dargestellt) werden in Bezug auf jede Bandseite bereitgestellt und können vor Anbringung des Bands auf einer oder in Bezug auf eine Oberfläche entfernt werden. Ein geeignetes Material, aus dem die Trägerplatte 134 gebildet wird, ist Glasfaserpappe. Andere Materialien sind möglich. Die Trägerplatte 134 hat eine ausreichende Stärke, dass sie sich unter ihrem eigenen Gewicht nicht biegen wird. Zum Beispiel hat bei Glasfaserpappe der Träger eine Stärke von mindestens 3 Millimetern. In einem bevorzugten Ausführungsbeispiel hat die Trägerplatte 134 eine Dicke von 5 Millimetern.
  • Mit Bezug auf 10 wird der klebende Körper 137 bei einem nachfolgenden Bearbeitungsschritt gezeigt. Eine beispielhafte Rolle aus Polyesterschichtmaterial ist bei 144 verallgemeinert gezeigt. Die Polyesterschichtmaterialrolle 144 ist vorbearbeitet und mit leitender Farbe 130 bedruckt (8), wie oben beschrieben. Demgemäß weist die Rolle 144 eine Vielzahl von Substraten, wie etwa das Substrat 108 (7), auf, die zu bearbeiten sind, um individuelle Vorrichtungen auszubilden. Die Vielzahl der Substrate 108 kann entweder der Länge nach oder der Breite nach angeordnet sein, oder die Rolle 144 kann sowohl der Länge nach als auch der Breite nach angeordnete Substrate haben. Mittels Durchführen zwischen Rollen 146 wird die Rolle 144 auf die schwach klebende Seite 142 des klebenden Körpers 137 (nach Entfernen des darauf angeordneten Ablöseträgers) geschichtet. So wird ein Blatt oder eine Platte 148 aus stützendem Material mit einer Schaltkreisseite 150 bereitgestellt, die die Oberfläche 131 (8) für eine Vielzahl von Chipkarten definiert und über die Farbschichten aufgetragen sind.
  • Das Blatt oder die Platte 148 wird als nächstes in einem Schablonendrucker angeordnet. Leitendes Epoxidharz wird über gewünschte Bereiche der Oberfläche 131 (8) aufgebracht, wobei der Schablonendrucker genutzt wird, um das Anbringen von Komponenten zu unterstützen, wie direkt nachstehend beschrieben. In einem Ausführungsbeispiel wird Lötmittel anstelle von leitendem Epoxidharz verwendet.
  • Mit Bezug auf 11 wird eine Energieversorgung 152 bereitgestellt und mittels des leitenden Epoxidharzes auf jedem Substrat 108 angebracht. Im dargestellten Ausführungsbeispiel ist die Energieversorgung 152 eine Batterie. Die Batterie 152 ist vorzugsweise eine Flachbatterie mit ersten und zweiten Anschlüssen. Insbesondere hat die Batterie 152 einen Deckel (lid) oder negativen Anschluss und einen Grundkörper (can) oder positiven Anschluss. Flachbatterien sind in den vorstehend aufgeführten US-Patenten beschrieben.
  • Ein integrierter Schaltkreis 154 wird bereitgestellt und mittels des leitenden Epoxidharzes auf jedem der Substrate 108 angebracht. Die integrierten Schaltkreise 154 können entweder angebracht werden, bevor die Batterien auf den Substraten 108 angebracht werden, oder danach. Die integrierten Schaltkreise 154 beinhalten eine für eine Chipkarte geeignete Schaltung, zum Beispiel mit einem Mikroprozessor 162 und einem Speicher 164. Der Speicher 164 ist ein flüchtiger Speicher. Insbesondere ist der Speicher 164 im dargestellten Ausführungsbeispiel ein Direktzugriffsspeicher (random access memory). Noch genauer ist der Speicher 164 im dargestellten Ausführungsbeispiel ein statischer Direktzugriffsspeicher (static random access memory). Der Speicher 164 erhält Energie, wenn der integrierte Schaltkreis 154 Energie erhält. In einem Ausführungsbeispiel umfasst der integrierte Schaltkreis 154 des Weiteren eine Transponderschaltung zur Hochfrequenzkommunikation mit einer Abfrageeinheit 104. Ein beispielhaftes und bevorzugtes integriertes Schaltungspaket ist in der vorstehend zitierten US-Patentanmeldung Nr. 08/705 043 beschrieben.
  • Die Chipkarte 100 umfasst einen ersten Batterieverbindungsanschluss 153 und einen zweiten Batterieverbindungsanschluss 158. Der erste Batterieverbindungsanschluss 153 ist mit dem integrierten Schaltkreis über das leitende Epoxidharz verbunden, und der zweite Batterieverbindungsanschluss 158 ist mit dem integrierten Schaltkreis über das leitende Epoxidharz verbunden. Das leitende Epoxidharz verbindet außerdem elektrisch den ersten Anschluss der Batterie mit dem ersten Batterieverbindungsanschluss 153. Im dargestellten Ausführungsbeispiel ist die Batterie 152 unter dem Deckel (lid) so angeordnet, dass das leitende Epoxidharz einen elektrischen Kontakt zwischen dem negativen Batterieanschluss und dem ersten Batterieverbindungsanschluss 153 herstellt.
  • Die Batterie 152 hat einen perimetrischen Rand 156, der den zweiten Batterieanschluss definiert, der neben dem zweiten Batterieverbindungsanschluss 158 angeordnet ist. Im dargestellten Ausführungsbeispiel ist der Rand 156 der Batterie 152 zylindrisch, und der Batterieverbindungsanschluss 158 ist bogenförmig und hat einen Radius, der etwas größer als der Radius der Batterie ist, so dass der Batterieverbindungsanschluss 158 nahe dem Rand 156 der Batterie angeordnet ist. Folglich ist das leitende Epoxidharz relativ zum perimetrischen Rand 156 der Batterie verteilt und verbindet den perimetrischen Rand 156 elektrisch mit dem Batterieverbindungsanschluss 158. Im dargestellten Ausführungsbeispiel definiert der perimetrische Rand 156 den Grundkörper (can) der Batterie, so dass das leitende Epoxidharz den positiven Anschluss der Batterie mit dem Batterieverbindungsanschluss 158 verbindet.
  • Das leitende Epoxidharz wird dann ausgehärtet.
  • Mit Bezug auf 12 durchläuft das Blatt oder die Platte 148 (, das bzw. die eine Vielzahl von Substraten 18 unterstützt,) eine weitere Bearbeitung, bei der eine Menge an klebendem Material 160 um einen perimetrischen Rand des Blatts oder der Platte aufgetragen wird. Im dargestellten Beispiel definiert das Blatt oder die Platte 148 einen perimetrischen Rand von 45,72 × 60,96 cm (18 × 24 Zoll), um den das klebende Material 160 aufgetragen wird. Ein derartig aufgetragenes klebendes Material bildet einen Damm, in Bezug auf den und innerhalb dessen einkapselndes Epoxidmaterial über dem Blatt 148 auszubilden ist, um jedes der Substrate 108 einzukapseln, um die integrierten Schaltkreise und Batterien und leitenden Spuren zu bedecken, und um ein zweites Gehäuseteil für jede der Chipkarten 100 zu definieren. Im dargestellten Ausführungsbeispiel bildet derartiges Epoxidharz ein zweiteiliges Epoxidharz mit einem Harz und einem Härtungsmittel, die ausreichend sind, um einen gewünschten Grad an Biegesteifigkeit bereitzustellen. Nach dem Aufbringen und Aushärten eines derartigen Epoxidharzes wird das Blatt oder die Platte 148 passenden Trennungs- oder Vereinzelungsprozessen unterzogen, in denen individuelle Chipkarten 100 ausgeschnitten und voneinander getrennt werden. Ein beispielhafter Trennungsprozess verwendet Wasserstrahlschneiden, wodurch individuelle Vorrichtungen passend getrennt werden. Es können auch andere Methoden zum Trennen der Chipkarten 100 voneinander eingesetzt werden. Zum Beispiel können die Chipkarten 100 durch mechanisches Schneiden getrennt werden.
  • Wenn ein Versuch unternommen wird, das Epoxidharz vom Substrat 108 zu trennen, wird die Energieversorgung zum integrierten Schaltkreis unterbrochen (z. B. werden die Batterie und/oder der integrierte Schaltkreis vom Substrat 108 weggezogen), und die im flüchtigen Speicher gespeicherten Daten werden verloren gehen.
  • Des Weiteren sind Daten in der Chipkarte 100 in Ausführungsbeispielen, in denen eine Batterie als Energieversorgung eingesetzt wird, gegen Angriffe in wiederholter Form (wiederholte Angriffe) geschützt. Da die Chipkarte 100 eine Batterie und einen flüchtigen Speicher umfasst, schützt sie Daten in der Chipkarte 100 gegen wiederholte Angriffe, zum Beispiel wenn eine unbefugte Person verschiedene Kombinationen (oder Sequenzen durch verschiedene Möglichkeiten) in der Hoffnung ausprobiert, einen Verschlüsselungsschlüssel, eine PIN oder andere Informationen zu bestimmen. Insbesondere werden derartige wiederholte Angriffe dazu führen, dass die Batterie verbraucht wird, was bewirkt, dass die Daten im flüchtigen Speicher verloren gehen oder gelöscht werden.
  • Somit ist eine Chipkarte offenbart, die Daten vor unbefugtem Zugriff schützt. Versuche das Gehäuse zu öffnen, um Messfühler mit dem integrierten Schaltkreis zu verbinden, bewirken, dass die Energieversorgung unterbrochen wird und die Daten gelöscht werden. Die Chipkarten 10 oder 100 haben viele verschiedene Anwendungen. Zum Beispiel können die Chipkarten 10 oder 100 als Prepaid-Karten eingesetzt werden, die anstelle von Geld zum Kaufen bei Verkaufsautomaten, Zahltelephonen, Spielautomaten, Tankstellen, Autowaschanlagen, Photokopierern, Waschmaschinen, Kinos, Schnellimbissrestaurants, Einzelhandelsgeschäften oder überall, wo Bargeld verwendet wird, benutzt werden. Die Chipkarten 10 oder 100 können als Lebensmittelmarken oder zum Einlösen anderer staatlich bereitgestellter Leistungen verwendet werden. Die Chipkarten 10 oder 100 können als Zugriffsschlüssel für Kommunikationssysteme, wie beispielsweise in einem GSM-(Global System for Mobile Communications-)System eingesetzt werden. Die Chipkarten 10 oder 100 können als Zugriffsschlüssel in Satelliten- oder Kabelfernseh-Dekodierern zum Empfang von Pay-TV-Kanälen oder -Sendungen oder zum Mieten von Computerprogrammen eingesetzt werden. Die Chipkarten 10 oder 100 können zum Speichern und Transportieren von medizinischen Daten eingesetzt werden. Die Chipkarten 10 oder 100 können zur Zugangskontrolle eingesetzt werden. Die Chipkarten 10 oder 100 können als Hochfrequenzidentifikationsvorrichtungen eingesetzt werden. Die Chipkarten 10 oder 100 können als Kredit- oder Debitkarten eingesetzt werden. Die Chipkarten 10 oder 100 können für jede beliebige Verwendung, bei der Chipkarten derzeit eingesetzt werden, verwendet werden.

Claims (36)

  1. Verfahren zum Schutz von in einer Chipkarte (10; 100) gespeicherten Daten, wobei das Verfahren aufweist: ein Bereitstellen eines Gehäuses (11) mit ersten und zweiten Teilen (12, 13), wobei die ersten und zweiten Gehäuseteile (12, 13) beweglich sind; ein Bereitstellen eines flüchtigen Speichers (14) im Gehäuse; ein Bereitstellen einer Batterie (15) im Gehäuse; ein Verbinden der Batterie mit dem Speicher mittels eines leitfähiges Epoxidharz aufweisenden Leiters (16, 17) in einer Weise, dass die Energieversorgung zum Speicher unterbrochen wird und die Daten im Speicher gelöscht werden, wenn der erste Teil (12) des Gehäuses relativ zum zweiten Teil (13) des Gehäuses bewegt wird.
  2. Verfahren gemäß Anspruch 1, wobei der Schritt des Bereitstellens des Gehäuses (11) ein Bereitstellen einer polymeren Schicht zum Definieren des ersten Gehäuseteils (12), ein Bereitstellen eines fließfähigen Materials auf dem ersten Gehäuseteil zum Definieren des zweiten Gehäuseteils (13) und ein Herbeiführen einer Aushärtung des fließfähigen Materials aufweist.
  3. Verfahren gemäß Anspruch 1, wobei der Schritt des Verwendens des flüchtigen Speichers (14) und der Schritt des Bereitstellens der Batterie (15) ein Anbringen des flüchtigen Speichers und der Batterie am ersten Gehäuseteil (12) und ein Verbinden der Batterie mit dem flüchtigen Speicher mittels des am ersten Gehäuseteil angebrachten Leiters (17) aufweisen.
  4. Verfahren gemäß Anspruch 1, wobei der Schritt des Bereitstellens der Batterie (15) ein Anbringen der Batterie am zweiten Gehäuseteil (13) aufweist.
  5. Verfahren gemäß Anspruch 1, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (22) an der Außenseite des Gehäuses (11).
  6. Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Anordnen des flüchtigen Speichers (14) auf dem ersten Gehäuseteil (12) und ein Verbinden der Batterie (15) mit dem flüchtigen Speicher mittels des auf dem zweiten Gehäuseteil (13) angeordneten und mit dem zweiten Gehäuseteil (13) bewegbaren Leiters (16), wobei die Batterie die Daten im flüchtigen Speicher aufrechterhält, solange die Batterie mit dem flüchtigen Speicher verbunden ist.
  7. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) den Schritt eines Bereitstellens eines Direktzugriffsspeichers oder RAMs aufweist.
  8. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) und der Schritt des Bereitstellens der Batterie (15) ein Anbringen des flüchtigen Speichers und der Batterie am ersten Gehäuseteil (12) aufweist.
  9. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens der Batterie (15) ein Anbringen der Batterie am zweiten Gehäuseteil (13) aufweist.
  10. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) den Schritt eines Bereitstellens eines statischen Direktzugriffsspeichers oder SRAMs aufweist.
  11. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) ein Bereitstellen eines integrierten Schaltkreises (18) mit einem Mikroprozessor (19) und einem statischen Direktzugriffsspeicher oder SRAM aufweist und wobei der Schritt des Verbindens ein Verbinden der Batterie (15) mit dem integrierten Schaltkreis aufweist.
  12. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens der Batterie (15) den Schritt eines Bereitstellens einer Flachbatterie aufweist.
  13. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des Gehäuses (11) ein Bereitstellen eines Gehäuses mit einer Breite von etwa 8,5725 cm (3,375 Zoll) und einer Höhe von etwa 5,3975 cm (2,125 Zoll) aufweist.
  14. Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des Gehäuses (11) ein Bereitstellen eines Gehäuses mit einer Breite von etwa 8,5725 cm (3,375 Zoll), einer Höhe von etwa 5,3975 cm (2,125 Zoll) und einer Dicke von höchstens etwa 0,15875 cm (0,0625 Zoll) aufweist.
  15. Verfahren gemäß Anspruch 1, wobei der Schritt des Verbindens ein Drucken des Leiters (16) auf den zweiten Gehäuseteil (13) aufweist.
  16. Verfahren gemäß Anspruch 1, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (22) an der Außenseite des Gehäuses (11), wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23, 24) und eine sowohl lesbare als auch beschreibbare Magnetspur (25) aufweist, die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind.
  17. Verfahren gemäß Anspruch 6, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses.
  18. Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Befestigen des Leiters (17) am ersten Gehäuseteil (12), ein Befestigen des Leiters (16) am zweiten Gehäuseteil (13), ein Befestigen des flüchtigen Speichers (14) am ersten Gehäuseteil, ein Befestigen der Batterie (15) am ersten Gehäuseteil, wobei die Batterie erste und zweite Anschlüsse hat und dazu ausgelegt ist, die Daten im flüchtigen Speicher aufrechtzuerhalten, solange die Batterie mit dem flüchtigen Speicher verbunden ist, und ein Verbinden des zweiten Gehäuseteils mit dem ersten Gehäuseteil zum Definieren des Gehäuses (11) in einer Weise, dass der am zweiten Gehäuseteil befestigte Leiter den zweiten Anschluss der Batterie mit dem flüchtigen Speicher verbindet, wobei die Batterie die Daten im flüchtigen Speicher nur aufrechterhält, solange der erste Gehäuseteil am zweiten Gehäuseteil angelagert bleibt, und wobei das Gehäuse eine Breite von etwa 8,5725 cm (3,375 Zoll) und eine Höhe von etwa 5,3975 cm (2,125 Zoll) aufweist.
  19. Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) den Schritt eines Bereitstellens eines Direktzugriffsspeichers oder RAMs aufweist.
  20. Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) den Schritt eines Bereitstellens eines statischen Direktzugriffsspeichers oder SRAMs aufweist.
  21. Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (14) ein Bereitstellen eines integrierten Schaltkreises (18) mit einem Mikroprozessor (19) und einem statischen Direktzugriffsspeicher oder SRAM aufweist.
  22. Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens der Batterie (15) den Schritt eines Bereitstellens einer Flachbatterie mit einer Dicke von weniger als 1,6 Millimeter aufweist.
  23. Verfahren gemäß Anspruch 18, wobei der Schritt des Anlagerns des zweiten Gehäuseteils (13) zum ersten Gehäuseteil (12) zur Folge hat, dass das Gehäuse eine Dicke von höchstens 0,15875 cm (0,0625 Zoll) hat.
  24. Verfahren gemäß Anspruch 18, wobei der Schritt des Anlagerns des zweiten Gehäuseteils (13) zum ersten Gehäuseteil (12) zur Folge hat, dass das Gehäuse (11) eine Breite und eine Höhe gemäß ISO 7816 hat.
  25. Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Befestigen des Leiters (17) am ersten Gehäuseteil (12), ein Befestigen des Leiters (16) am zweiten Gehäuseteil (13), ein Befestigen des flüchtigen Speichers (14) am ersten Gehäuseteil, ein Befestigen der Batterie (15) am ersten Gehäuseteil, wobei die Batterie erste und zweite Anschlüsse hat und dazu ausgelegt ist, die Daten im flüchtigen Speicher aufrechtzuerhalten, solange die Batterie mit dem flüchtigen Speicher verbunden ist, und ein Verbinden des zweiten Gehäuseteils mit dem ersten Gehäuseteil zum Definieren des Gehäuses (11) in einer Weise, dass der am zweiten Gehäuseteil befestigte Leiter den zweiten Anschluss der Batterie mit dem flüchtigen Speicher verbindet, wobei die Batterie die Daten im flüchtigen Speicher nur aufrechterhält, solange der erste Gehäuseteil am zweiten Gehäuseteil angelagert bleibt, wobei das Bereitstellen der ersten und zweiten Gehäuseteile (12, 13) mit jeweiligen daran befestigten Leitern (17, 16) ein Bereitstellen einer Bahn einer lichtdurchlässigen Polyesterschicht mit Innenseite und Außenseite, ein Aufbringen von Farbe auf die Innenseite der Polyesterschicht, wobei die Farbe von der Außenseite der Karte aus sichtbar ist, und ein Drucken des Leiters auf die Farbe zum Definieren des ersten Gehäuseteils aufweist.
  26. Verfahren gemäß Anspruch 25, wobei der Schritt des Bereitstellens der ersten und zweiten Gehäuseteile (12, 13) mit jeweiligen Leitern (17, 16) darauf ein Ausbilden von leitfähigem Epoxidharz auf mindestens einem der ersten und zweiten Gehäuseteile aufweist.
  27. Verfahren gemäß Anspruch 25, wobei der Schritt des Bereitstellens der ersten und zweiten Gehäuseteile (12, 13) mit jeweiligen Leitern (17, 16) darauf ein Ausbilden des Leiters aus klarem Epoxidharz auf mindestens einem der ersten und zweiten Gehäuseteile aufweist.
  28. Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (22) an der Außenseite des Gehäuses (11).
  29. Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (22) an der Außenseite des Gehäuses (11), wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23, 24) und eine sowohl lesbare als auch beschreibbare Magnetspur (25) aufweist.
  30. Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (22) an der Außenseite des Gehäuses, wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23, 24) und eine sowohl lesbare als auch beschreibbare Magnetspur (25) aufweist, die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind.
  31. Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses.
  32. Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses gemäß ISO 3885.
  33. Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Verbinden der Batterie (15) mit dem Speicher (14) in einer Weise, dass die Energieversorgung zum Speicher nicht besteht und die Daten im Speicher auf einen sich wiederholenden Angriff hin gelöscht werden, wobei der sich wiederholende Angriff die Batterie entleert; und ein Speichern von medizinischen Daten im flüchtigen Speicher.
  34. Chipkarte (10; 100), aufweisend ein Gehäuse (11) mit zwei einander gegenüberliegenden und miteinander verbundenen Hauptteilen (12, 13); einen im Gehäuse angeordneten integrierten Schaltkreis (18), wobei der integrierte Schaltkreis einen Mikroprozessor (19) und einen Direktzugriffsspeicher oder RAM (14) aufweist, wobei der Direktzugriffsspeicher zum Speichern von Daten eingesetzt wird; eine im Gehäuse angeordnete Batterie (15) mit ersten und zweiten Anschlüssen, wobei der erste Anschluss mit dem integrierten Schaltkreis verbunden ist; gekennzeichnet durch einen leitfähiges Epoxidharz aufweisenden Leiter (16, 17), der den zweiten Anschluss der Batterie mit dem integrierten Schaltkreis (18) zum Schließen des Stromkreises verbindet, wobei der Leiter auf dem Gehäuse in einer Weise angeordnet ist, dass ein Trennen eines der Teile des Gehäuses vom anderen Teil den Stromkreis öffnet und die Verbindung der Batterie mit dem integrierten Schaltkreis unterbricht, so dass die im Direktzugriffsspeicher enthaltenen Daten gelöscht werden.
  35. Chipkarte gemäß Anspruch 34, wobei eines der Gehäuseteile (12, 13) eine polymere Schicht aufweist.
  36. Chipkarte gemäß Anspruch 35, des Weiteren aufweisend einen Magnetstreifen (22) an der Außenseite des Gehäuses (11).
DE69830388T 1997-02-13 1998-02-06 Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte Expired - Lifetime DE69830388T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/800,037 US5988510A (en) 1997-02-13 1997-02-13 Tamper resistant smart card and method of protecting data in a smart card
US800037 1997-02-13
PCT/US1998/002356 WO1998036378A1 (en) 1997-02-13 1998-02-06 Tamper resistant smart card and method of protecting data in a smart card

Publications (2)

Publication Number Publication Date
DE69830388D1 DE69830388D1 (de) 2005-07-07
DE69830388T2 true DE69830388T2 (de) 2006-01-26

Family

ID=25177353

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830388T Expired - Lifetime DE69830388T2 (de) 1997-02-13 1998-02-06 Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte

Country Status (7)

Country Link
US (2) US5988510A (de)
EP (2) EP1564676A3 (de)
JP (1) JP2001522483A (de)
AT (1) ATE297040T1 (de)
AU (1) AU6320898A (de)
DE (1) DE69830388T2 (de)
WO (1) WO1998036378A1 (de)

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7158031B2 (en) 1992-08-12 2007-01-02 Micron Technology, Inc. Thin, flexible, RFID label and system for use
US6882738B2 (en) * 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US5914671A (en) * 1997-02-27 1999-06-22 Micron Communications, Inc. System and method for locating individuals and equipment, airline reservation system, communication system
EP0973420B1 (de) * 1997-03-10 2003-04-02 Etablissements Bourgogne Et Grasset Marke mit elektronischen chip
US7221256B2 (en) * 1997-05-20 2007-05-22 Johnson Controls Technology Company Trainable transceiver
US6980085B1 (en) * 1997-08-18 2005-12-27 Micron Technology, Inc. Wireless communication devices and methods of forming and operating the same
US6339385B1 (en) * 1997-08-20 2002-01-15 Micron Technology, Inc. Electronic communication devices, methods of forming electrical communication devices, and communication methods
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6037879A (en) 1997-10-02 2000-03-14 Micron Technology, Inc. Wireless identification device, RFID device, and method of manufacturing wireless identification device
US6768415B1 (en) 1997-10-03 2004-07-27 Micron Technology, Inc. Wireless identification device, RFID device with push-on/push-off switch, method of manufacturing wireless identification device
US7012504B2 (en) * 2002-04-01 2006-03-14 Micron Technology, Inc. Wireless identification device, RFID device with push-on/push off switch, and method of manufacturing wireless identification device
US6118789A (en) 1998-02-19 2000-09-12 Micron Technology, Inc. Method of addressing messages and communications system
US6089458A (en) 1997-10-17 2000-07-18 Micron Technology, Inc. Method of processing liquids, epoxy fabrication method, method of fabricating a radio frequency intelligent communication device, and method involving a mixture of different liquids
US6081047A (en) 1997-11-13 2000-06-27 Micron Technology, Inc. Apparatus and method of resetting an electric device
US6981149B1 (en) 1998-01-27 2005-12-27 Spyrus, Inc. Secure, easy and/or irreversible customization of cryptographic device
US6072801A (en) 1998-02-19 2000-06-06 Micron Technology, Inc. Method of addressing messages, method of establishing wireless communications, and communications system
US6061344A (en) 1998-02-19 2000-05-09 Micron Technology, Inc. Method of addressing messages and communications system
USRE43382E1 (en) 1998-02-19 2012-05-15 Round Rock Research, Llc Method of addressing messages and communications systems
US6275476B1 (en) 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US6608911B2 (en) * 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0964361A1 (de) * 1998-06-08 1999-12-15 International Business Machines Corporation In integrierten Chipkarten enthaltene Absicherung empfindlicher Information
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6272607B1 (en) * 1998-08-28 2001-08-07 International Business Machines Corporation Method and apparatus for transactional writing of data into a persistent memory
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
EP1116155A2 (de) 1998-10-02 2001-07-18 Comsense Technologies Ltd. Karte zur interaktion mit einem computer
JP4340929B2 (ja) * 1998-10-02 2009-10-07 ソニー株式会社 メモリicタグ装置
US6883714B2 (en) * 1998-12-14 2005-04-26 Stratos Lightwave, Inc. Methods of optical filament scribing of circuit patterns with planar and non-planar portions
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US6198392B1 (en) * 1999-02-10 2001-03-06 Micron Technology, Inc. Communications system and method with A/D converter
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US6145035A (en) * 1999-02-25 2000-11-07 Dallas Semiconductor Corporation Card cradle system and method
US20040139004A1 (en) * 1999-04-08 2004-07-15 Aceinc Pty Ltd. Secure online commerce transactions
EP1194884B1 (de) * 1999-05-21 2003-04-09 Infineon Technologies AG Verfahren zur verhinderung widerrechtlicher benutzung von chipkarten
DE19929766C1 (de) * 1999-06-29 2001-03-22 Wacker Werke Kg Typenschild mit Speichereinrichtung
WO2001001620A1 (en) * 1999-06-30 2001-01-04 Howard Stein Encrypting security device and process
US6466130B2 (en) 1999-07-29 2002-10-15 Micron Technology, Inc. Wireless communication devices, wireless communication systems, communication methods, methods of forming radio frequency identification devices, methods of testing wireless communication operations, radio frequency identification devices, and methods of forming radio frequency identification devices
US6459376B2 (en) 1999-07-29 2002-10-01 Micron Technology, Inc. Radio frequency identification devices, remote communication devices, wireless communication systems, and methods of indicating operation
US7071824B2 (en) * 1999-07-29 2006-07-04 Micron Technology, Inc. Radio frequency identification devices, remote communication devices, identification systems, communication methods, and identification methods
US6273339B1 (en) * 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7306158B2 (en) * 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US6315206B1 (en) * 1999-11-24 2001-11-13 Barry Fiala, Inc. Wallet card package
FR2801708B1 (fr) * 1999-11-29 2003-12-26 A S K Procede de fabrication d'une carte a puce sans contact avec un support d'antenne en materiau fibreux
FR2801709B1 (fr) 1999-11-29 2002-02-15 A S K Carte a puce sans contact ou hybride contact-sans contact permettant de limiter les risques de fraude
KR100365726B1 (ko) * 1999-12-23 2002-12-26 한국전자통신연구원 암호프로세서 패키지에서의 물리적인 해킹방지 장치
GB2357458B (en) * 1999-12-23 2004-04-14 Motorola Ltd Smart card
US7720754B1 (en) 2000-01-05 2010-05-18 Uniteller Financial Services, Inc. Money-transfer techniques
US6938013B1 (en) 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
FR2805067B1 (fr) 2000-02-15 2003-09-12 Bourgogne Grasset Jeton a puce electronique et procedes de fabrication d'un tel jeton
EP2290577B1 (de) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token-Vorrichtung mit USB-Anschluss
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) * 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
AU2001275236A1 (en) * 2000-06-05 2001-12-17 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
US20020025040A1 (en) * 2000-06-28 2002-02-28 Howard Stein Method and apparatus for generating an encryption key
US6629019B2 (en) * 2000-09-18 2003-09-30 Amusement Soft, Llc Activity management system
FR2814264B1 (fr) * 2000-09-20 2002-10-25 Commissariat Energie Atomique Dispositif electronique integre securise
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
US6824066B2 (en) * 2000-10-06 2004-11-30 Leon H. Weyant Electronic access security key card pamphlet
US9219708B2 (en) 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US20020162884A1 (en) * 2001-05-07 2002-11-07 Speas Gary W. Low-power smart-card module
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
CA2462659A1 (en) * 2001-06-19 2002-12-27 Paxflow Holdings Pte Limited Location, communication and tracking systems
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US6758404B2 (en) * 2001-08-03 2004-07-06 General Instrument Corporation Media cipher smart card
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
EP1447750A1 (de) * 2001-09-28 2004-08-18 Sony Corporation Zugangsbegrenzungsvorrichtung, zugangsbegrenzungsverfahren, computerlesbares programm; das ein medium enthält, das ein zugangsbegrenzungsprogramm enthält, und zugangsbegrenzungsprogramm
US20030120607A1 (en) * 2001-12-20 2003-06-26 Koninklijke Philips Electronics N.V. E-receipt verification system and method
AU2002356667A1 (en) * 2002-01-10 2003-07-24 Bundesdruckerei Gmbh Valuable document or security document comprising a switch
DE10211080A1 (de) * 2002-03-13 2003-10-09 Oce Printing Systems Gmbh Verfahren, Gerätesysteme und Computerprogramme zum Erzeugen gedruckter Dokumente mit einer eindeutigen Kennung
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
JP2003288573A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp Icカード及びその製造方法
US20030222152A1 (en) * 2002-05-28 2003-12-04 Boley George E.S. Pre-paid debit & credit card
US20040039648A1 (en) * 2002-08-20 2004-02-26 Sony Corporation Method and apparatus for downloading data to a set top box
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6776332B2 (en) 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
TW587226B (en) * 2002-12-26 2004-05-11 Min-Jie Su Card verification and authorization system and method thereof
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP4242663B2 (ja) * 2003-02-19 2009-03-25 ソフトバンクBb株式会社 無線タグ
IL163757A0 (en) * 2003-04-15 2005-12-18 Nds Ltd Secure time element
EP1646972B1 (de) * 2003-07-15 2011-11-09 Gemalto SA Chipkarte mit manipulationssicheren sicherheits-merkmalen
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
US7152785B2 (en) * 2003-12-09 2006-12-26 Ge Medical Systems Global Technology Company, Llc Patient-centric data acquisition protocol selection and identification tags therefor
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US6996953B2 (en) * 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
US7405656B2 (en) * 2004-01-30 2008-07-29 United Parcel Service Of America, Inc. Device and method for encapsulation and mounting of RFID devices
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
US7156233B2 (en) * 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
JP4820579B2 (ja) * 2005-06-07 2011-11-24 パナソニック株式会社 Icタグの装着方法
US9098787B2 (en) * 2005-06-30 2015-08-04 Nokia Technologies Oy Device, module and method for shared antenna operation in a RFID technology based communication environment
JP4276229B2 (ja) * 2005-11-18 2009-06-10 日本金銭機械株式会社 制御装置および遊技媒体貸出機
US8322624B2 (en) * 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US7855643B2 (en) * 2006-11-10 2010-12-21 Round Rock Research, Llc Tracking systems, passive RFIDs, methods of locating and identifying RFIDs, and methods of tracking items
EP2102748B1 (de) * 2006-12-22 2012-02-01 International Business Machines Corporation System und verfahren zur wiederherstellung von speichertransaktionen
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
US7967214B2 (en) 2006-12-29 2011-06-28 Solicore, Inc. Card configured to receive separate battery
US7973644B2 (en) 2007-01-30 2011-07-05 Round Rock Research, Llc Systems and methods for RFID tag arbitration where RFID tags generate multiple random numbers for different arbitration sessions
US20080186178A1 (en) * 2007-02-07 2008-08-07 Micron Technology, Inc. RFIDS, interrogators, indication systems, methods of determining a bi-directional communication range of an interrogator, methods of activating an observable indicator, and methods of indicating bi-directional functionality of a radio connection
IL183024A0 (en) * 2007-05-06 2008-03-20 Gita Technologies Ltd Safe self-destruction of data
US20080290176A1 (en) * 2007-05-22 2008-11-27 Precision Dynamics Corporation Methods and devices with a circuit for carrying information on a host
US8134452B2 (en) * 2007-05-30 2012-03-13 Round Rock Research, Llc Methods and systems of receiving data payload of RFID tags
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US20090128300A1 (en) * 2007-11-19 2009-05-21 Keystone Technology Solutions, Llc Wireless device with an rfid interrogator
US20090315683A1 (en) * 2008-06-24 2009-12-24 Keystone Technology Solutions, Llc Analog RFID System
US20100019730A1 (en) * 2008-07-24 2010-01-28 Dell Products L.P. Tamper Detection And Disabling System For A Battery
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US20100264226A1 (en) * 2009-02-19 2010-10-21 Mastercard International, Incorporated Payment card having acceptance attributes on a single side
TWI662385B (zh) 2010-06-11 2019-06-11 日商理光股份有限公司 容器及影像形成裝置
US8789762B2 (en) 2010-08-12 2014-07-29 Feinics Amatech Teoranta RFID antenna modules and methods of making
US8991712B2 (en) 2010-08-12 2015-03-31 Féinics Amatech Teoranta Coupling in and to RFID smart cards
US20150035650A1 (en) * 2013-08-01 2015-02-05 Marshall G. Lind System and Method Employing Near Field Communication and QR Code Technology to Access and Manage Server-Side Personal and Business Property Security Status Accounts
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
US10407822B2 (en) 2017-06-02 2019-09-10 Stanley G. McCabe Separator and stacker for textile articles
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK134666B (da) * 1970-02-20 1976-12-20 Svejsecentralen Fremgangsmåde til mærkning og senere lokalisering, identifikation og registrering af fysiske objekter samt elektronisk mærkningsoragn til anvendelse ved udøvelse af fremgangsmåden.
US3706094A (en) * 1970-02-26 1972-12-12 Peter Harold Cole Electronic surveillance system
US4049969A (en) * 1970-03-19 1977-09-20 The United States Of America As Represented By The Secretary Of The Air Force Passive optical transponder
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3750167A (en) * 1971-07-22 1973-07-31 Gen Dynamics Corp Postal tracking system
US3832530A (en) * 1972-01-04 1974-08-27 Westinghouse Electric Corp Object identifying apparatus
US3849633A (en) * 1972-01-04 1974-11-19 Westinghouse Electric Corp Object identifying apparatus
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US4075632A (en) * 1974-08-27 1978-02-21 The United States Of America As Represented By The United States Department Of Energy Interrogation, and detection system
FR2337381A1 (fr) * 1975-12-31 1977-07-29 Honeywell Bull Soc Ind Carte portative pour systeme de traitement de signaux electriques et procede de fabrication de cette carte
US4661691A (en) * 1976-03-02 1987-04-28 Paperless Accounting, Inc. Proximity data transfer system
US4226361A (en) * 1978-10-27 1980-10-07 Taylor Leonard H Positive identification system for authenticating the identity of a card user
AT374596B (de) * 1979-04-20 1984-05-10 Enander Bengt Zum auffinden von lawinenopfern dienender, am koerper zu tragender antwortsender
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
AU533981B2 (en) * 1980-01-25 1983-12-22 Unisearch Limited Remote temperature reading
DE3009179A1 (de) * 1980-03-11 1981-09-24 Brown, Boveri & Cie Ag, 6800 Mannheim Verfahren und vorrichtung zur erzeugung des antwortsignals einer einrichtung zur automatischen indentifizierung von objekten und/oder lebewesen
US4756717A (en) * 1981-08-24 1988-07-12 Polaroid Corporation Laminar batteries and methods of making the same
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPS59103163A (ja) * 1982-12-03 1984-06-14 Casio Comput Co Ltd シ−ト状小型電子機器
US4484355A (en) * 1983-04-11 1984-11-20 Ritron, Inc. Handheld transceiver with frequency synthesizer and sub-audible tone squelch system
US4827395A (en) * 1983-04-21 1989-05-02 Intelli-Tech Corporation Manufacturing monitoring and control systems
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JP2667147B2 (ja) * 1985-04-15 1997-10-27 ソニー株式会社 小切手カード振出装置
NL8501542A (nl) * 1985-05-30 1986-12-16 Philips Nv Ladingsgekoppelde inrichting.
US4783646A (en) * 1986-03-07 1988-11-08 Kabushiki Kaisha Toshiba Stolen article detection tag sheet, and method for manufacturing the same
US4746830A (en) * 1986-03-14 1988-05-24 Holland William R Electronic surveillance and identification
US4777563A (en) * 1986-05-02 1988-10-11 Toshiba Battery Co., Ltd. Thin type electronic instrument
DE3786836T2 (de) * 1986-05-30 1994-01-13 Sharp Kk Mikrowellen-Datenübertragungsgerät.
US4724427A (en) * 1986-07-18 1988-02-09 B. I. Incorporated Transponder device
US4861624A (en) * 1986-08-29 1989-08-29 Murata Manufacturing Co., Ltd. Method of manufacturing a cylindrical capacitor
JPS63149191A (ja) * 1986-12-15 1988-06-21 日立マクセル株式会社 Icカ−ド
US4854328A (en) * 1987-03-23 1989-08-08 Philip Pollack Animal monitoring telltale and information system
US4827110A (en) * 1987-06-11 1989-05-02 Fluoroware, Inc. Method and apparatus for monitoring the location of wafer disks
US4746618A (en) * 1987-08-31 1988-05-24 Energy Conversion Devices, Inc. Method of continuously forming an array of photovoltaic cells electrically connected in series
JPH01157896A (ja) * 1987-09-28 1989-06-21 Mitsubishi Electric Corp 非接触型icカード及び非接触型カードリーダライタ
US5144314A (en) * 1987-10-23 1992-09-01 Allen-Bradley Company, Inc. Programmable object identification transponder system
US5302954A (en) * 1987-12-04 1994-04-12 Magellan Corporation (Australia) Pty. Ltd. Identification apparatus and methods
US4908502A (en) * 1988-02-08 1990-03-13 Pitney Bowes Inc. Fault tolerant smart card
JPH01251778A (ja) * 1988-03-31 1989-10-06 Toshiba Corp Icカード
JPH01303910A (ja) * 1988-06-01 1989-12-07 Hitachi Ltd 固体電子素子、その製造方法、及びそれを利用した装置
US4882294A (en) * 1988-08-17 1989-11-21 Delco Electronics Corporation Process for forming an epitaxial layer having portions of different thicknesses
US5578415A (en) * 1988-09-12 1996-11-26 Asahi Kasei Kogyo Kabushiki Kaisha Optical recording materials, method for preparing the same and optical cards having the same
KR900005445A (ko) * 1988-09-30 1990-04-14 이만용 초고집적/대용량 메모리 집적회로에서 리던던시 스킴 방법 및 그 장치
US4911217A (en) * 1989-03-24 1990-03-27 The Goodyear Tire & Rubber Company Integrated circuit transponder in a pneumatic tire for tire identification
US5212664A (en) * 1989-04-05 1993-05-18 Mitsubishi Denki Kabushiki Kaisha Information card with dual power detection signals to memory decoder
EP0409016A3 (en) * 1989-07-10 1992-07-01 Csir System and method for locating labelled objects
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
DE3927887A1 (de) * 1989-08-24 1991-02-28 Philips Patentverwaltung Integrierte schaltung
US5023573A (en) * 1989-09-21 1991-06-11 Westinghouse Electric Corp. Compact frequency selective limiter configuration
FR2654237B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre.
US5095240A (en) * 1989-11-13 1992-03-10 X-Cyte, Inc. Inductively coupled saw device and method for making the same
US5166502A (en) * 1990-01-05 1992-11-24 Trend Plastics, Inc. Gaming chip with implanted programmable identifier means and process for fabricating same
US5008776A (en) * 1990-06-06 1991-04-16 Sgs-Thomson Microelectronics, Inc. Zero power IC module
US5274221A (en) * 1990-06-22 1993-12-28 Mitsubishi Denki Kabushiki Kaisha Non-contact integrated circuit card
JPH0454581A (ja) * 1990-06-22 1992-02-21 Mitsubishi Electric Corp 非接触カード
SE9002493L (sv) * 1990-07-24 1991-09-02 Staffan Gunnarsson Anordning vid fordon foer positionsangivning vid automatisk tankning
JPH0496520A (ja) * 1990-08-13 1992-03-27 Sharp Corp データ送信装置
JPH04321190A (ja) * 1991-04-22 1992-11-11 Mitsubishi Electric Corp 非接触型携帯記憶装置のアンテナ回路
US5072331A (en) * 1991-04-26 1991-12-10 Hughes Aircraft Company Secure circuit structure
US5153710A (en) * 1991-07-26 1992-10-06 Sgs-Thomson Microelectronics, Inc. Integrated circuit package with laminated backup cell
EP0682322B1 (de) * 1991-09-09 2001-09-26 Itt Manufacturing Enterprises, Inc. IC-Karte
US5148504A (en) * 1991-10-16 1992-09-15 At&T Bell Laboratories Optical integrated circuit designed to operate by use of photons
US5233505A (en) * 1991-12-30 1993-08-03 Yeng-Ming Chang Security device for protecting electronically-stored data
JP2709223B2 (ja) * 1992-01-30 1998-02-04 三菱電機株式会社 非接触形携帯記憶装置
US5497140A (en) * 1992-08-12 1996-03-05 Micron Technology, Inc. Electrically powered postage stamp or mailing or shipping label operative with radio frequency (RF) communication
US5326652A (en) * 1993-01-25 1994-07-05 Micron Semiconductor, Inc. Battery package and method using flexible polymer films having a deposited layer of an inorganic material
DE4319878A1 (de) * 1992-06-17 1993-12-23 Micron Technology Inc Hochfrequenz-Identifikationseinrichtung (HFID) und Verfahren zu ihrer Herstellung
JPH0822632B2 (ja) * 1992-07-16 1996-03-06 フジプラ株式会社 貼り合わせプラスチックカード
FR2702067B1 (fr) * 1993-02-23 1995-04-14 Schlumberger Ind Sa Procédé et dispositif de fabrication de cartes à mémoire.
GB9307252D0 (en) * 1993-04-07 1993-06-02 Plessey Telecomm Method and apparatus for verifying the integrity of a smart card
US5350645A (en) * 1993-06-21 1994-09-27 Micron Semiconductor, Inc. Polymer-lithium batteries and improved methods for manufacturing batteries
US5394609A (en) * 1993-10-26 1995-03-07 International Business Machines, Corporation Method and apparatus for manufacture of printed circuit cards
US5547781A (en) 1994-03-02 1996-08-20 Micron Communications, Inc. Button-type battery with improved separator and gasket construction
US5486431A (en) * 1994-03-02 1996-01-23 Micron Communications, Inc. Method of producing button-type batteries and spring-biased concave button-type battery
US5432027A (en) * 1994-03-02 1995-07-11 Micron Communications, Inc. Button-type battery having bendable construction, and angled button-type battery
US5580674A (en) 1994-03-02 1996-12-03 Micron Communication, Inc. Method of producing button-type batteries and spring-biased concave button-type battery
US5480462A (en) * 1994-03-02 1996-01-02 Micron Communications, Inc. Method of forming button-type battery lithium electrodes
US5471212A (en) * 1994-04-26 1995-11-28 Texas Instruments Incorporated Multi-stage transponder wake-up, method and structure
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JPH0896104A (ja) * 1994-09-27 1996-04-12 Mitsubishi Electric Corp Icカード
US5494495A (en) * 1994-10-11 1996-02-27 Micron Communications, Inc. Method of forming button-type batteries
US5649296A (en) * 1995-06-19 1997-07-15 Lucent Technologies Inc. Full duplex modulated backscatter system
US5558679A (en) * 1995-08-21 1996-09-24 Micron Communications, Inc. Method for mounting a battery on a substrate
US5536596A (en) 1995-10-16 1996-07-16 Micron Communications, Inc. Method of forming a button-type battery and button-type battery
US5584891A (en) 1996-01-18 1996-12-17 Micron Communications, Inc. Methods of forming a button-type battery terminal housing member sheet and of forming button-type batteries
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card

Also Published As

Publication number Publication date
DE69830388D1 (de) 2005-07-07
US6068192A (en) 2000-05-30
EP1564676A3 (de) 2006-01-18
ATE297040T1 (de) 2005-06-15
AU6320898A (en) 1998-09-08
US5988510A (en) 1999-11-23
EP0960386A1 (de) 1999-12-01
JP2001522483A (ja) 2001-11-13
WO1998036378A1 (en) 1998-08-20
EP1564676A2 (de) 2005-08-17
EP0960386B1 (de) 2005-06-01

Similar Documents

Publication Publication Date Title
DE69830388T2 (de) Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte
EP0159539B1 (de) Chipkartensystem
EP0976113B1 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE60033235T2 (de) Informations-ein-/ausgabe-einheit
DE69923463T2 (de) Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren
DE2852941C2 (de) In der Hand tragbare Datenstation
DE60037783T2 (de) Verfähren zur Änderung der auf einer universellen Karte gespeicherten Daten
EP0946926B1 (de) Kontaktlose chipkarte mit transponderspule
DE60105905T2 (de) Datenkommunikationsverfahren mit Chipkarte
DE602004005241T2 (de) Sicherheitsdokument mit einem kontaktlosen chip mit datenmaskierung
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69435057T2 (de) Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
US6273339B1 (en) Tamper resistant smart card and method of protecting data in a smart card
DE69631829T2 (de) IC-Karte und Program für IC-Karten
DE60224235T2 (de) Intelligente Dokumente
EP0784301A2 (de) Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System
DE69919008T2 (de) Kontaktlose chipkarte mit hemmungsmitteln
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE19844677C2 (de) Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE19629351A1 (de) Mobiles Chipkarten-Lesemodul
EP1424657A1 (de) Elektronisches Ticket
DE19604206A1 (de) Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition