DE69830388T2 - Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte - Google Patents
Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte Download PDFInfo
- Publication number
- DE69830388T2 DE69830388T2 DE69830388T DE69830388T DE69830388T2 DE 69830388 T2 DE69830388 T2 DE 69830388T2 DE 69830388 T DE69830388 T DE 69830388T DE 69830388 T DE69830388 T DE 69830388T DE 69830388 T2 DE69830388 T2 DE 69830388T2
- Authority
- DE
- Germany
- Prior art keywords
- housing
- battery
- providing
- volatile memory
- housing part
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
- G06K19/07381—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
Description
- Technisches Gebiet
- Die Erfindung betrifft Chipkarten. Insbesondere betrifft die Erfindung den Schutz von Daten auf Chipkarten vor Zugriff oder Verfälschung durch unbefugte Personen.
- Technischer Hintergrund
- Das europäische Patent Nr. 0 128 672 und das US-Patent Nr. 5 233 505 offenbaren Datensicherungsvorrichtungen zur Verwendung in Computersystemen. Beide Vorrichtungen weisen ein Gehäuse, einen flüchtigen Speicher und eine Batterie auf. Die Energieversorgung zum Speicher wird unterbrochen, wenn Teile des Gehäuses relativ zueinander bewegt werden. Die Vorrichtungen sind jedoch nicht geeignet, um als eine oder in einer Chipkarte verwendet zu werden. Die französische Patentanmeldung Nr. 2 629 666 offenbart eine IC-Karte, auf der der Oberbegriff des Anspruchs 34 basiert.
- Chipkarten weisen üblicherweise einen sowohl Speicher- als auch Prozessfunktionen bereitstellenden integrierten Schaltkreis auf, haben Worte und Bilder aufgedruckt und steuern, wer im integrierten Schaltkreis gespeicherte Informationen nutzt und wie die Informationen genutzt werden.
- Einige Chipkarten haben Längen- und Breitenmaße, die denen von Kreditkarten entsprechen. Die Größe derartiger Chipkarten wird durch eine internationale Norm (ISO 7816) festgelegt. ISO 7816 definiert auch die physikalischen Eigenschaften des Kunststoffs, einschließlich Temperaturtoleranz und Flexibilität. ISO 7816 definiert außerdem die Position elektrischer Kontakte und ihre Funktionen sowie ein Protokoll für die Kommunikation zwischen dem integrierten Schaltkreis und Lesegeräten (Verkaufsautomaten, Münztelephonen, etc.). Der vorliegend verwendete Begriff "Chipkarten" soll Karten umfassen, die Mikroprozessoren aufweisen, aber nicht notwendigerweise der ISO 7816 entsprechen.
- Für die Hüllen oder Gehäuse von Chipkarten werden verschiedene Arten Kunststoff verwendet. Üblich sind PVC und ABS. PVC kann geprägt werden, ist aber nicht leicht recycelbar. ABS wird nicht leicht geprägt, aber ist recycelbar.
- Chipkarten haben viele verschiedene Anwendungen. Zum Beispiel können Chipkarten Prepaid-Karten sein, die anstelle von Geld zum Kaufen bei Verkaufsautomaten, Spielautomaten, Tankstellen, Autowaschanlagen, Photokopierern, Waschmaschinen, Kinos, Schnellimbissrestaurants, Einzelhandelsgeschäften oder überall, wo Bargeld verwendet wird, benutzt werden. Zum Beispiel sind sie in Europa bei öffentlichen Telephonen geläufig. Um einen Ausgleichsbetrag automatisch von der Karte abzubuchen, während ein Gespräch fortgeführt wird, wird ein Timer verwendet. Chipkarten können als Lebensmittelmarken oder zum Einlösen anderer staatlich bereitgestellter Leistungen verwendet werden. Da die Transaktion elektronisch durchgeführt wird, muss das Telephon, der Verkaufsautomat, etc. kein Bargeld lagern, so dass das Risiko des Verlusts durch Diebstahl reduziert werden kann. Wechselgeld muss nicht gelagert und ausbezahlt werden, und die erhaltene Zahlung kann unmittelbar zu einer Bank übermittelt werden. Prepaid-Karten können ein Werbemittel sein, denn sie können mit Logos oder anderen Informationen bedruckt sein. Der Nutzer wird die Karte üblicherweise für Wochen mit sich tragen, bevor der Wert auf der Karte verbraucht ist.
- Um eine herkömmliche Kreditkarte zu authentifizieren, muss für die Überprüfung, ob Finanzmittel verfügbar sind, ein Telephonanruf durchgeführt werden. Chipkarten erlauben es, eine derartige Überprüfung offline durchzuführen, somit werden Telephongebühren gespart. Somit liefern Chipkarten einen Vorteil gegenüber herkömmlichen Kreditkarten. Chipkarten können auch als Schlüssel verwendet werden, um Zugang zu eingeschränkt zugänglichen Bereichen, wie zum Beispiel gesicherten Gebäudebereichen, zu erhalten oder um Parkplätze zugänglich zu machen.
- Hochfrequenzidentifikationsvorrichtungen können ebenfalls als Chipkarten angesehen werden, wenn sie einen integrierten Schaltkreis aufweisen. Hochfrequenzidentifikationsvorrichtungen sind im Detail in der am 29. August 1996 eingereichten US-Patentanmeldung Nr. 08/705 043 beschrieben.
- Eine spezielle Anwendungsmöglichkeit für Chipkarten ist der Einsatz als Zugriffsschlüssel für Kommunikationssysteme. Chipkarten werden in Europa in einem GSM-(Global System for Mobile Communications-)Funktelephonsystem eingesetzt. Einem GSM-Teilnehmer wird eine Chipkarte ausgegeben und wenn diese Chipkarte in ein beliebiges GSM-Telephon eingesetzt wird, wird dieses Telephon nach Aktivierung mittels eines PIN (personal identification number) das eigene persönliche Telephon des Benutzers. Anrufe zu der Telephonnummer des Benutzers werden das aktivierte Telephon mit der Chipkarte erreichen. Die Chipkarte ist ein Zugriffsschlüssel, und die PIN verhindert die Benutzung gestohlener oder verlorener Kreditkarten. Chipkarten werden ebenso als Zugriffsschlüssel in Satelliten- oder Kabelfernseh-Dekodierern zum Empfang von Pay-TV-Kanälen oder -Sendungen eingesetzt. Chipkarten können ebenso zum Mieten von Computerprogrammen eingesetzt werden.
- Der Gebrauch von Chipkarten kann eine effektive Methode sein, um Zahlungsbetrug zu bekämpfen. Chipkarten können auch zum Speichern und Transportieren medizinischer Daten benutzt werden, um den Komfort für den Inhaber zu erhöhen und Fehler sowie Kosten der Informationshandhabung zu reduzieren. Auf die Daten kann effizient zugegriffen werden, ohne die persönliche Privatsphäre zu beeinträchtigen.
- Eines der Merkmale einiger Chipkarten ist, dass sie Daten sicher bereithalten können. Herkömmliche Chipkarten speichern private Informationen in einem persistenten Speicher. Der persistente Speicher wird durch nichtflüchtige Speicherarten, wie ROM, PROM, EPROM oder EEPROM, bereitgestellt. Der Informationszugriff auf solchen Chipkarten wird gesteuert. Zum Beispiel kann niemand Einheiten zu einer Telephonkarte hinzufügen. Auf der anderen Seite kann eine medizinische Datensätze bereithaltende Chipkarte jedermann Zugriff auf Informationen, wie Blutgruppe und Patientennamen, erlauben, wobei aber der Zugriff zu anderen Daten begrenzt werden kann. Eine in Chipkarten eingebaute Zugriffssteuerung legt fest, wer auf die Informationen auf der Karte zugreifen kann und wie auf die Informationen auf der Karte zugegriffen werden kann (gelesen, modifiziert oder erweitert, gelöscht). Einige Chipkarten werden nur Zugriff gewähren, wenn ein korrektes Passwort gegeben wird. Wenn die Informationen in einer Weise vorliegen, dass der Nutzer zugreifen können wird, wird das Passwort eines sein, an das sich der Nutzer erinnern und das der Nutzer zum Zugriff auf die Informationen nutzen muss. Andernfalls kann das Passwort in einem Verkaufsterminal, einem Telephon oder einem Kartenlesegerät, das die Chipkarte akzeptiert, verborgen sein.
- Unterschiedliche Informationen in einer Chipkarte können für Zugriffe auf unterschiedliche Weisen bestimmt sein. Zum Beispiel können einige Informationen nur dazu geeignet sein, gelesen zu werden, einige Informationen können dazu geeignet sein, nur addiert oder nur subtrahiert zu werden, einige Informationen können dazu geeignet sein, modifiziert oder gelöscht zu werden, und auf einige Informationen kann niemals zugegriffen werden. Beispiele für Informationen, die üblicherweise nur gelesen werden können, sind eine eigene Seriennummer für jede Karte, die Anzahl der Einheiten in der Karte, wenn sie neu ist, der Name des Kartenherstellers, etc. Ein Beispiel für Informationen, die nur subtrahiert werden, sind Zahlungseinheiten oder andere Wertvermerke. Solche Informationen können auch durch Addieren von verbrauchten Einheiten anstatt durch Subtrahieren von verfügbaren Einheiten abgeglichen werden.
- Einfache Chipkarten, wie etwa Photokopierkarten, werden preiswert hergestellt, können aber, wenn sie verloren gegangen sind, von Anderen genutzt werden. Technisch ausgereiftere Chipkarten haben ein Passwort, um die Benutzung auf eine Person oder eine Maschine, die das Passwort kennt, zu beschränken.
- Eine Chipkarte kann dazu ausgelegt sein, den Zugriff auf einige oder auf alle der auf ihr gespeicherten Informationen (private Informationen) auf nur eine autorisierte Person mit einem Passwort zu beschränken. Wenn die Informationen über das Telephon oder über Funk übertragen werden, ist ein zusätzlicher Schutz wünschenswert. Eine Art zu schützen ist Chiffrierung oder Verschlüsselung. Einige Chipkarten halten private Informationen in Form von kryptographischen Schlüsseln bereit, die in einer Vielfalt kryptographischer Protokolle verwendet werden. Diese Schlüssel müssen vor direkter Offenlegung geschützt werden. Wenn die Chipkarte in ihrer vorgesehenen Verwendung eingesetzt wird, bestätigen die kryptographischen Protokolle, dass die Karte den Schlüssel bzw. die Schlüssel bereithält, legen den Schlüssel aber nicht offen.
- Viele Chipkarten speichern private Informationen nicht in einer leicht lesbaren Form auf der Chipkarte. Anstelle dessen benutzen sie einen PIN (personal identification number), um die privaten Informationen zu verschlüsseln. Auf diese Weise müssen private Informationen, auch wenn sie von einer unbefugten Person erhalten werden, immer noch entschlüsselt werden. PIN-Verschlüsselung ist jedoch eine Schwachstelle in einem kryptographischen System. PIN-Nummern müssen leicht zu merken sein, sind also üblicherweise kurz und haben einen Bedeutungsgehalt für den Inhaber. Deshalb sind PIN-Nummern relativ einfach zu bestimmen.
- Verschiedene Betrugserkennungsmechanismen in Bezug auf Chipkarten sind derzeit im Einsatz. Jedoch gibt es Probleme mit derartigen Betrugserkennungsmechanismen, und viele Kartenanbieter deaktivieren routinemäßig die Betrugserkennungsmechanismen.
- Herkömmliche Chipkarten erhalten Energie vom Lesegerät, mit dem sie genutzt werden. Dies führt dazu, dass Informationen in den Chipkarten auf Schlechtenergieversorgung basierenden Attacken unterliegen.
- Gemäß der vorliegenden Erfindung wird ein Verfahren zum Schutz von in einer Chipkarte gespeicherten Daten, wie im kennzeichnenden Teil des Anspruchs 1 definiert, oder eine Chipkarte, wie im kennzeichnenden Teil des Anspruchs 34 definiert, bereitgestellt.
- Kurzbeschreibung der Zeichnungen
- Bevorzugte Ausführungsformen der Erfindung werden unten mit Bezug auf die folgenden beigefügten Zeichnungen beschrieben.
-
1 ist eine perspektivische Ansicht der Vorderseite einer die Erfindung verkörpernden Chipkarte. -
2 ist eine Montageansicht, die ein Verfahren zur Herstellung der Chipkarte aus1 darstellt. -
3 ist eine Montageansicht, die ein alternatives Verfahren zur Herstellung der Chipkarte aus1 darstellt. -
4 ist eine Draufsicht der Vorderseite der Chipkarte aus1 nach weiterer Bearbeitung. -
5 ist eine Draufsicht der Rückseite der Chipkarte aus1 nach weiterer Bearbeitung. -
6 zeigt ein Radio-/Hochfrequenzkommunikationssystem mit einer alternativen, die Erfindung verkörpernden Chipkarte. -
7 und8 zeigen perspektivische Ansichten der Vorderseite und der Rückseite der alternativen Chipkarte bei einem Zwischenschritt der Bearbeitung. -
9 zeigt einen Zwischenschritt der Bearbeitung bei der Herstellung der Chipkarte aus6 . -
10 zeigt einen Zwischenschritt der Bearbeitung, der dem Bearbeitungsschritt aus9 nachgelagert ist. -
11 ist eine perspektivische Ansicht der Rückseite der Chipkarte aus8 bei einem Bearbeitungsschritt, der an den in8 gezeigten anschließt. -
12 ist eine Draufsicht auf eine Platte aus Material, das für die Herstellung einer Vielzahl der Chipkarten aus8 verwendet wird. - Beste Ausführungsformen der Erfindung und Offenbarung der Erfindung
- Eine die Erfindung verkörpernde Chipkarte
10 ist in1 gezeigt. Ein Verfahren zur Herstellung der Chipkarte10 , um Daten in der Chipkarte zu schützen, ist in2 dargestellt. Die Chipkarte10 weist ein Gehäuse11 auf (1 ), das durch erste und zweite Gehäuseteile12 bzw.13 definiert wird. In einem Ausführungsbeispiel hat das Gehäuse11 eine Breite W von etwa 8,5725 cm (3,375 Zoll) und eine Höhe H von etwa 5,3975 cm (2,125 Zoll). In einem Ausführungsbeispiel hat das Gehäuse11 eine Stärke von weniger als oder gleich etwa 0,15875 cm (0,0625 Zoll). Beim dargestellten Ausführungsbeispiel hat das Gehäuse11 eine Stärke von etwa 0,15875 cm (0,0625 Zoll). Jedoch kann durch Verwendung dünnerer Batterien, wie sie zum Beispiel in den unten aufgeführten Batteriepatenten beschrieben sind, die Stärke des Gehäuses reduziert werden. In einem Ausführungsbeispiel weist das Gehäuse11 Breiten- und Höhenmaße auf, die den Standardmaßen von Kreditkarten entsprechen. Insbesondere stimmen in einem Ausführungsbeispiel Breite und Höhe des Gehäuses11 mit ISO 7816 überein. Die Gehäuseteile12 und13 werden unter Verwendung eines beliebigen geeigneten Mittels, wie etwa Kleber, Epoxidharz, Thermo- oder Ultraschallschweißen, kleine Schrauben, etc., zusammengehalten. - Die Chipkarte
10 umfasst einen flüchtigen Speicher14 zum Speichern von Daten in der Chipkarte. Im bevorzugten Ausführungsbeispiel weist der flüchtige Speicher14 einen Direktzugriffsspeicher (random access memory) auf. Insbesondere weist der flüchtige Speicher14 einen statischen Direktzugriffsspeicher (static random access memory) auf. Im dargestellten Ausführungsbeispiel umfasst die Chipkarte10 einen integrierten Schaltkreis18 mit dem Speicher14 und ferner mit einem Mikroprozessor19 , der für einen Chipkartenspeicher14 übliche Funktionen ausführt. In einem Ausführungsbeispiel ist der integrierte Schaltkreis18 derjenige integrierte Schaltkreis, der in der US-Patentanmeldung Nr. 08/705 043 beschrieben ist, in der James O'Toole, John R. Tuttle, Mark E. Tuttle, Tyler Lowrey, Kevin Devereaux, George Pax, Brian Higgins, Shu-Sun Yu, David Ovard und Robert Rotzoll als Erfinder genannt sind, die am 29. August 1996 eingereicht wurde und die auf den Anmelder dieser Patentanmeldung übertragen ist. Der Mikroprozessor19 speichert Daten im Speicher14 . In einem Ausführungsbeispiel verschlüsselt der Mikroprozessor19 Daten unter Verwendung eines Passworts und speichert die verschlüsselten Daten im Speicher14 . Im dargestellten Ausführungsbeispiel sind der integrierte Schaltkreis18 und somit der flüchtige Speicher14 am ersten Gehäuseteil12 angeordnet. - Die Chipkarte
10 umfasst des Weiteren eine Energieversorgung15 im Gehäuse11 . Die Energieversorgung15 hat erste und zweite Anschlüsse gegensätzlicher Polarität. Die Energieversorgung erhält die Daten im flüchtigen Speicher14 aufrecht, während die Energieversorgung mit dem flüchtigen Speicher14 verbunden ist. Insbesondere erhält die Energieversorgung die Daten im flüchtigen Speicher14 aufrecht, während die Energieversorgung mit dem integrierten Schaltkreis18 verbunden ist. Die Energieversorgung15 weist eine Batterie, vorzugsweise eine Flachbatterie, auf. Flachbatterien sind beschrieben in den US-Patenten Nr. 5 547 781, erteilt am 20. August 1996; 5 432 027, erteilt am 11. Juli 1995; 5 486 431, erteilt am 23. Januar 1996; 5 480 462, erteilt am 2. Januar 1996; 5 494 495, erteilt am 27. Februar 1996; 5 536 596, erteilt am 16. Juli 1996; 5 580 674, erteilt am 3. Dezember 1996; 5 542 959, erteilt am 6. August 1996; und 5 584 891, erteilt am 17. Dezember 1996, die alle auf den Anmelder dieser Patentanmeldung übertragen sind. Die Batterie15 ist mit dem Leiter17 durch leitendes Epoxidharz verbunden. In einem Ausführungsbeispiel ist die Batterie15 am Gehäuseteil12 angebracht und. - Im dargestellten Ausführungsbeispiel umfasst die Chipkarte
10 des Weiteren einen einen der Anschlüsse der Energieversorgung15 mit einem ersten Energieversorgungskontakt des integrierten Schaltkreises18 verbindenden Leiter16 , und einen den anderen Anschluss der Energieversorgung mit dem integrierten Schaltkreis18 verbindenden weiteren Leiter17 . Im dargestellten Ausführungsbeispiel ist der Leiter16 angeordnet an und bewegbar mit dem zweiten Gehäuseteil13 . Die Chipkarte10 umfasst einen mit dem Leiter16 verbundenen Kontakt20 , der den Leiter16 mit dem einen Anschluss der Energieversorgung15 verbindet, wenn das Gehäuse zusammengefügt ist. Die Chipkarte10 umfasst einen mit dem Leiter16 verbundenen Kontakt21 , der den Leiter16 mit einem zweiten Energieversorgungskontakt des integrierten Schaltkreises18 verbindet, wenn das Gehäuse zusammengefügt ist. In einem Ausführungsbeispiel ist der Leiter16 auf das zweite Gehäuseteil13 aufgedruckt (z. B. mittels Siebdruck oder Schablonendruck). - Wenn das erste Gehäuseteil vom zweiten Gehäuseteil getrennt ist, ist die Energie zum integrierten Schaltkreis
18 unterbrochen und die Daten im flüchtigen Speicher sind verloren. Somit wird verhindert, dass die Daten von einer unbefugten Person durch Vornehmen unerlaubter Änderungen am Gehäuse11 abgerufen werden können. - Im in
2 dargestellten Ausführungsbeispiel sind sowohl die Energieversorgung als auch der integrierte Schaltkreis18 (mit dem flüchtigen Speicher14 ) an einem gemeinsamen Gehäuseteil12 angebracht. In einem in3 gezeigten alternativen Ausführungsbeispiel (, wobei gleiche Bezugszeichen gleiche Bestandteile bezeichnen,) ist der integrierte Schaltkreis18 (mit dem flüchtigen Speicher14 ) an einem Gehäuseteil12 und die Batterie15 am anderen Gehäuseteil13 angebracht. - Die
4 und5 stellen die Chipkarte10 nach weiteren Bearbeitungsschritten dar. Die Chipkarte10 umfasst des Weiteren (5 ) einen Magnetstreifen22 an der Außenseite des Gehäuses11 . Der Magnetstreifen22 umfasst zwei ausschließlich lesbare Magnetspuren23 und24 und eine sowohl lesbare als auch beschreibbare Magnetspur25 , die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind. Im in den4 und5 dargestellten Ausführungsbeispiel ist die Chipkarte10 mit Informationen geprägt (siehe4 ), wie etwa einer Kontonummer, einem Ablaufdatum, dem Namen des Karteninhabers, Gültig-ab-Datum (oder Mitglied-seit-Datum), etc., was verallgemeinert durch die Bezugszeichen28 dargestellt ist. In einem Ausführungsbeispiel ist die Chipkarte10 gemäß ISO 3885 geprägt. In einem Ausführungsbeispiel umfasst die Chipkarte10 des Weiteren einen Signaturstreifen30 (z. B. mit einem Sicherheitshintergrund zum leichteren Erkennen von Änderungen). Des Weiteren sind bei dem in den4 und5 gezeigten Ausführungsbeispiel auf die Chipkarte10 Informationen aufgedruckt, wie etwa ein Bankname, ein Banklogo, der Name des Kreditkartentyps (z. B. VisaSM), ein Logo des Kreditkartentyps, eine Telephonnummer der Bank, Netzwerke, bei denen die Karte genutzt werden kann, etc., und die Chipkarte10 umfasst ein Hologramm (z. B. ein Logo des Kreditkartentyps). - In einem Ausführungsbeispiel umfasst die Chipkarte
10 des Weiteren elektrische Kontakte (nicht gezeigt) gemäß ISO 7816, und der integrierte Schaltkreis18 kommuniziert mittels des in ISO 7816 festgelegten Kommunikationsprotokolls mit Lesegeräten (Verkaufsautomaten, Münztelephonen, etc.). - In den in den
4 und5 gezeigten Ausführungsbeispielen ist das Gehäuse11 aus PVC-Kunststoff oder aus ABS-Kunststoff. Insbesondere ist das Gehäuse11 aus einem Kunststoff mit physikalischen Eigenschaften, einschließlich Temperaturtoleranz und Flexibilität, die mit ISO 7816 übereinstimmen. - Die Chipkarte
10 steuert den Zugriff auf die Daten im Speicher14 in Abhängigkeit von der für die Chipkarte10 vorgesehenen Anwendung. Zum Beispiel kann die Chipkarte10 , wenn sie als Telephonkarte genutzt wird, so konfiguriert sein, dass niemand Zeiteinheiten zum Speicher14 der Telephonkarte hinzufügen kann, und kann weggeworfen werden, wenn alle Zeiteinheitenguthaben verfallen sind. Auf der anderen Seite, wenn die Chipkarte10 benutzt wird, um medizinische Datensätze bereitzuhalten, kann sie so konfiguriert werden, dass jedermann Zugriff auf bestimmte Informationen, wie Blutgruppe und Patientennamen, gestattet ist. Der Zugriff zu anderen Daten kann beschränkt werden. Die Chipkarte10 umfasst eine Zugriffssteuerung, die festlegt, wer auf die Informationen auf der Karte zugreifen kann und wie auf die Informationen auf der Karte zugegriffen werden kann (gelesen, modifiziert oder erweitert, gelöscht). In einem Ausführungsbeispiel gewährt die Chipkarte10 nur Zugriff, wenn ein korrektes Passwort oder PIN (personal identification number) gegeben wird. Wenn die Informationen in einer Weise vorliegen, dass der Nutzer zugreifen können wird, wird das Passwort eines sein, an das sich der Nutzer erinnern und das der Nutzer zum Zugriff auf die Informationen nutzen muss. Andernfalls kann das Passwort in einem Verkaufsterminal, einem Telephon oder einem Kartenlesegerät, das die Chipkarte10 akzeptiert, verborgen sein. - Unterschiedliche, im Speicher
14 in der Chipkarte10 gespeicherte Informationen können für Zugriffe auf unterschiedliche Weisen bestimmt sein. Zum Beispiel können einige Informationen nur dazu geeignet sein, gelesen zu werden, einige Informationen können dazu geeignet sein, nur addiert oder nur subtrahiert zu werden, einige Informationen können dazu geeignet sein, modifiziert oder gelöscht zu werden, und auf einige Informationen kann niemals zugegriffen werden. Beispiele für Informationen, die üblicherweise nur gelesen werden können, sind eine eigene Seriennummer für jede Karte, die Anzahl der Einheiten in der Karte, wenn sie neu ist, der Name des Kartenherstellers, etc. Ein Beispiel für Informationen, die nur subtrahiert werden, sind Zahlungseinheiten oder andere Wertvermerke. Solche Informationen können auch durch Addieren von Zahlungseinheiten abgeglichen werden. In einigen Ausführungsbeispielen haben die Chipkarten10 ein Passwort, um die Benutzung auf eine Person oder Maschine, die das Passwort kennt, zu beschränken. In einem Ausführungsbeispiel halten die Chipkarten10 private Informationen in Form von kryptographischen Schlüsseln, die in einem kryptographischen Protokoll verwendet werden, bereit. Wenn die Chipkarte10 in ihrem vorgesehenen Anwendungsgebiet verwendet wird, bestätigen die kryptographischen Protokolle, dass die Karte den Schlüssel bzw. die Schlüssel bereithält, legen den Schlüssel jedoch nicht offen. In einem Ausführungsbeispiel wird ein PIN verwendet, um auf der Chipkarte10 gespeicherte private Informationen zu verschlüsseln. Somit müssen, selbst wenn private Informationen von einer unbefugten Person erhalten werden, diese privaten Informationen immer noch entschlüsselt werden. - Da die Chipkarte
10 ihre eigene Energieversorgung aufweist und zur Energieversorgung nicht von einem Lesegerät abhängig ist, kann ein flüchtiger Speicher verwendet werden, und private Daten können gegen Zugriff durch eine unberechtigte Person geschützt werden. - Des Weiteren sind in Ausführungsbeispielen, in denen eine Batterie als Energiequelle verwendet wird, die Daten in der Chipkarte
10 gegen Angriffe in wiederholter Form (wiederholte Angriffe) geschützt. Da die Chipkarte10 eine Batterie und einen flüchtigen Speicher umfasst, schützt sie Daten in der Chipkarte10 gegen wiederholte Angriffe, zum Beispiel wenn eine unbefugte Person verschiedene Kombinationen (oder Sequenzen durch verschiedene Möglichkeiten) in der Hoffnung ausprobiert, einen Verschlüsselungsschlüssel, eine PIN oder andere Informationen zu bestimmen. Insbesondere werden derartige wiederholte Angriffe dazu führen, dass die Batterie verbraucht wird, was bewirkt, dass die Daten im flüchtigen Speicher verloren gehen oder gelöscht werden. - Eine alternative Chipkarte
100 ist in6 gezeigt. Ein Verfahren zur Herstellung der Chipkarte100 aus6 ist in den7 –12 gezeigt.7 zeigt die Vorderseite der Chipkarte100 , und8 zeigt die Rückseite der Chipkarte100 . - Im dargestellten Ausführungsbeispiel weist die Chipkarte
100 einen Teil eines Hochfrequenzkommunikationssystems102 auf. Das in6 gezeigte Kommunikationssystem102 umfasst des Weiteren eine Abfrageeinheit104 . Im in6 dargestellten Ausführungsbeispiel erhält und versendet die Chipkarte100 Hochfrequenz-(RF-)Signale von der bzw. zur Abfrageeinheit104 . Das System102 umfasst des Weiteren eine mit der Abfrageeinheit104 gekoppelte Antenne106 . Ein beispielhaftes Hochfrequenzkommunikationssystem ist in der US-Patentanmeldung Nr. 08/705 043 beschrieben. - In alternativen Ausführungsbeispielen kommuniziert die Chipkarte
100 nicht mittels Hochfrequenzkommunikation mit einer Abfrageeinheit, sondern stattdessen kommuniziert die Chipkarte100 auf dieselbe Art wie gewöhnliche Chipkarten mit einem Lesegerät. - Die Chipkarte
100 umfasst ein Substrat oder eine Schicht stützenden Materials108 . Der Begriff "Substrat", so wie er hier verwendet wird, bezieht sich auf eine beliebige stützende oder Stützstruktur, umfassend auch, aber nicht beschränkt auf ein stützendes einschichtiges Material oder vielschichtige Konstruktionen. Im dargestellten Ausführungsbeispiel umfasst das Substrat108 eine Polyesterschicht mit einer Stärke von 0,01016–0,01524 cm (4–6 Tausendstel eines Zolls). Insbesondere weist das Substrat108 im dargestellten Ausführungsbeispiel eine Polyesterschicht mit einer Stärke von 0,0127 cm (fünf Tausendstel eines Zolls) auf. Andere Materialien sind möglich. Üblicherweise wird die Polyesterschicht (Polyesterfolie) in einer Rolle bereitgestellt, wodurch etliche ähnliche oder identische Vorrichtungen, wie beispielsweise die Chipkarte100 , zur selben Zeit und fließbandartig hergestellt werden können. Folglich wird eine Rolle aus Polyesterfolie bereitgestellt, um eine Vielzahl von Vorrichtungen zu stützen, die gleichzeitig darauf ausgebildet werden. Eine beispielhafte Rolle ist 60,96 cm (24 Zoll) breit. Im dargestellten Ausführungsbeispiel ist die Polyesterfolie transparent. Das Substrat108 definiert für jede der Chipkarten100 ein erstes Gehäuseteil. - In einem Ausführungsbeispiel sind verschiedene Farbschichten auf eine innere Seite der Polyesterfolie, die (nach dem Zusammenfügen) der Rückseite der Chipkarten zugewandt ist, gedruckt. Im dargestellten Beispiel können unterstützte Farben verwendet werden, um Informationen zu übermitteln, wie beispielsweise Logos und/oder Firmennamen, wie beispielsweise die bei
112 dargestellten, die jeweils der Name eines den nachstehend beschriebenen erfinderischen Gegenstand beinhaltenden Produkts und des Anmelders dieser Patentanmeldung sind. Das Logo kann durch die transparente Schicht gesehen werden und ist durch die Stärke der Polyesterschicht (z. B. gegen Verkratzen) geschützt. Durch die Schicht betrachtet hat das Logo ein verbessertes Erscheinungsbild. - Im Anschluss an das Aufbringen von Logos oder Firmennamen, sofern welche aufgebracht werden, wird eine Vielzahl von Farbschichten bereitgestellt oder über dem Substrat
108 ausgebildet, und zwar direkt auf derartigen Logos oder Firmennamen. Vorzugsweise werden derartige Schichten bis zu einem Maß bereitgestellt, bei dem eine vollständige Opazität erzielt wird, so dass leitende Farben und Schaltungskomponenten (, wie unten beschrieben,) durch die Vorderseite der Karte nicht sichtbar sind. Beispielhafte Farbschichten sind in8 bei122 ,124 ,126 und128 abgerissen oder abgeblättert. In einer Implementierung weisen die Schichten122 ,124 und126 Schichten weißer Farbe auf, und die Schicht128 weist eine Schicht dunkelgrauer Farbe auf, wobei die Letztere einen erwünschten Grad an Kontrast relativ zur leitenden Farbe, die auf das Substrat aufzubringen ist und direkt nachstehend beschrieben wird, bereitstellt. Ein derartiger Kontrast ist wünschenswert, wenn davon ausgegangen wird, dass die leitende Farbe während der Herstellung visuell auf Kontaktdurchbrechungsdefekte untersucht werden können soll. Die Schicht128 definiert einen Teil einer zwischenliegenden äußeren Oberfläche131 . - Nach der Bereitstellung der Schichten
122 bis128 wird leitende Farbe130 über dem Substrat108 direkt auf der Schicht128 und der Oberfläche131 ausgebildet oder aufgebracht. Eine bevorzugte leitende Farbe weist Silberfarbe auf. Eine Art des Ausbildens oder Auftragens der leitenden Farbe auf das Substrat ist das Siebdrucken der Farbe auf das Substrat mittels konventioneller Siebdrucktechniken. Die leitende Farbe bildet gewünschte elektrische Verbindungen mit und zwischen elektronischen Komponenten, die unten beschrieben werden, aus. In einem Ausführungsbeispiel, in dem die Chipkarte für Hochfrequenzkommunikation ausgelegt ist, stellt die leitende Farbe des Weiteren eine Antenne132 , die zum Empfangen und Versenden von elektronischen Signalen oder RF-Energie geeignet ist, bereit. Die dargestellte Antenne stellt eine Schleifenantenne dar. Das Substrat108 umfasst einen Außenumfang110 , innerhalb dessen ein Teil der und vorzugsweise die ganze Antenne sich erstreckt oder liegt. Andere Antennenkonstruktionen sind möglich. Wenn das Substrat108 einen Teil einer größeren Rolle von Polyesterschichtmaterial bildet, kann das Drucken von leitender Farbe130 gleichzeitig für etliche der auszubildenden Chipkarten durchgeführt werden. - Mit Bezug auf
9 wird eine steife Trägerplatte134 bereitgestellt. Die Trägerplatte134 dient als eine zeitweise Unterstützung für das Substrat108 während der nachgelagerten Bearbeitung. Außerdem wird eine Rolle aus doppelseitigem Klebeband136 bereitgestellt und zusammen mit der Trägerplatte134 bearbeitet, um einen klebenden Körper137 zu bilden, auf dem das Substrat108 angebracht wird. Im dargestellten Beispiel hat die Trägerplatte134 im Wesentlichen dieselben Maße wie die Rolle aus Polyestermaterial. Das Band136 hat eine stark klebende Seite138 , die mittels Rollen140 auf die Trägerplatte134 geschichtet wird. Das Band136 hat auch eine schwach klebende Seite142 , die nach oben gerichtet ist, nachdem das Band auf die Trägerplatte geschichtet ist. - Geeignete Ablöseträger (nicht dargestellt) werden in Bezug auf jede Bandseite bereitgestellt und können vor Anbringung des Bands auf einer oder in Bezug auf eine Oberfläche entfernt werden. Ein geeignetes Material, aus dem die Trägerplatte
134 gebildet wird, ist Glasfaserpappe. Andere Materialien sind möglich. Die Trägerplatte134 hat eine ausreichende Stärke, dass sie sich unter ihrem eigenen Gewicht nicht biegen wird. Zum Beispiel hat bei Glasfaserpappe der Träger eine Stärke von mindestens 3 Millimetern. In einem bevorzugten Ausführungsbeispiel hat die Trägerplatte134 eine Dicke von 5 Millimetern. - Mit Bezug auf
10 wird der klebende Körper137 bei einem nachfolgenden Bearbeitungsschritt gezeigt. Eine beispielhafte Rolle aus Polyesterschichtmaterial ist bei144 verallgemeinert gezeigt. Die Polyesterschichtmaterialrolle144 ist vorbearbeitet und mit leitender Farbe130 bedruckt (8 ), wie oben beschrieben. Demgemäß weist die Rolle144 eine Vielzahl von Substraten, wie etwa das Substrat108 (7 ), auf, die zu bearbeiten sind, um individuelle Vorrichtungen auszubilden. Die Vielzahl der Substrate108 kann entweder der Länge nach oder der Breite nach angeordnet sein, oder die Rolle144 kann sowohl der Länge nach als auch der Breite nach angeordnete Substrate haben. Mittels Durchführen zwischen Rollen146 wird die Rolle144 auf die schwach klebende Seite142 des klebenden Körpers137 (nach Entfernen des darauf angeordneten Ablöseträgers) geschichtet. So wird ein Blatt oder eine Platte148 aus stützendem Material mit einer Schaltkreisseite150 bereitgestellt, die die Oberfläche131 (8 ) für eine Vielzahl von Chipkarten definiert und über die Farbschichten aufgetragen sind. - Das Blatt oder die Platte
148 wird als nächstes in einem Schablonendrucker angeordnet. Leitendes Epoxidharz wird über gewünschte Bereiche der Oberfläche131 (8 ) aufgebracht, wobei der Schablonendrucker genutzt wird, um das Anbringen von Komponenten zu unterstützen, wie direkt nachstehend beschrieben. In einem Ausführungsbeispiel wird Lötmittel anstelle von leitendem Epoxidharz verwendet. - Mit Bezug auf
11 wird eine Energieversorgung152 bereitgestellt und mittels des leitenden Epoxidharzes auf jedem Substrat108 angebracht. Im dargestellten Ausführungsbeispiel ist die Energieversorgung152 eine Batterie. Die Batterie152 ist vorzugsweise eine Flachbatterie mit ersten und zweiten Anschlüssen. Insbesondere hat die Batterie152 einen Deckel (lid) oder negativen Anschluss und einen Grundkörper (can) oder positiven Anschluss. Flachbatterien sind in den vorstehend aufgeführten US-Patenten beschrieben. - Ein integrierter Schaltkreis
154 wird bereitgestellt und mittels des leitenden Epoxidharzes auf jedem der Substrate108 angebracht. Die integrierten Schaltkreise154 können entweder angebracht werden, bevor die Batterien auf den Substraten108 angebracht werden, oder danach. Die integrierten Schaltkreise154 beinhalten eine für eine Chipkarte geeignete Schaltung, zum Beispiel mit einem Mikroprozessor162 und einem Speicher164 . Der Speicher164 ist ein flüchtiger Speicher. Insbesondere ist der Speicher164 im dargestellten Ausführungsbeispiel ein Direktzugriffsspeicher (random access memory). Noch genauer ist der Speicher164 im dargestellten Ausführungsbeispiel ein statischer Direktzugriffsspeicher (static random access memory). Der Speicher164 erhält Energie, wenn der integrierte Schaltkreis154 Energie erhält. In einem Ausführungsbeispiel umfasst der integrierte Schaltkreis154 des Weiteren eine Transponderschaltung zur Hochfrequenzkommunikation mit einer Abfrageeinheit104 . Ein beispielhaftes und bevorzugtes integriertes Schaltungspaket ist in der vorstehend zitierten US-Patentanmeldung Nr. 08/705 043 beschrieben. - Die Chipkarte
100 umfasst einen ersten Batterieverbindungsanschluss153 und einen zweiten Batterieverbindungsanschluss158 . Der erste Batterieverbindungsanschluss153 ist mit dem integrierten Schaltkreis über das leitende Epoxidharz verbunden, und der zweite Batterieverbindungsanschluss158 ist mit dem integrierten Schaltkreis über das leitende Epoxidharz verbunden. Das leitende Epoxidharz verbindet außerdem elektrisch den ersten Anschluss der Batterie mit dem ersten Batterieverbindungsanschluss153 . Im dargestellten Ausführungsbeispiel ist die Batterie152 unter dem Deckel (lid) so angeordnet, dass das leitende Epoxidharz einen elektrischen Kontakt zwischen dem negativen Batterieanschluss und dem ersten Batterieverbindungsanschluss153 herstellt. - Die Batterie
152 hat einen perimetrischen Rand156 , der den zweiten Batterieanschluss definiert, der neben dem zweiten Batterieverbindungsanschluss158 angeordnet ist. Im dargestellten Ausführungsbeispiel ist der Rand156 der Batterie152 zylindrisch, und der Batterieverbindungsanschluss158 ist bogenförmig und hat einen Radius, der etwas größer als der Radius der Batterie ist, so dass der Batterieverbindungsanschluss158 nahe dem Rand156 der Batterie angeordnet ist. Folglich ist das leitende Epoxidharz relativ zum perimetrischen Rand156 der Batterie verteilt und verbindet den perimetrischen Rand156 elektrisch mit dem Batterieverbindungsanschluss158 . Im dargestellten Ausführungsbeispiel definiert der perimetrische Rand156 den Grundkörper (can) der Batterie, so dass das leitende Epoxidharz den positiven Anschluss der Batterie mit dem Batterieverbindungsanschluss158 verbindet. - Das leitende Epoxidharz wird dann ausgehärtet.
- Mit Bezug auf
12 durchläuft das Blatt oder die Platte148 (, das bzw. die eine Vielzahl von Substraten18 unterstützt,) eine weitere Bearbeitung, bei der eine Menge an klebendem Material160 um einen perimetrischen Rand des Blatts oder der Platte aufgetragen wird. Im dargestellten Beispiel definiert das Blatt oder die Platte148 einen perimetrischen Rand von 45,72 × 60,96 cm (18 × 24 Zoll), um den das klebende Material160 aufgetragen wird. Ein derartig aufgetragenes klebendes Material bildet einen Damm, in Bezug auf den und innerhalb dessen einkapselndes Epoxidmaterial über dem Blatt148 auszubilden ist, um jedes der Substrate108 einzukapseln, um die integrierten Schaltkreise und Batterien und leitenden Spuren zu bedecken, und um ein zweites Gehäuseteil für jede der Chipkarten100 zu definieren. Im dargestellten Ausführungsbeispiel bildet derartiges Epoxidharz ein zweiteiliges Epoxidharz mit einem Harz und einem Härtungsmittel, die ausreichend sind, um einen gewünschten Grad an Biegesteifigkeit bereitzustellen. Nach dem Aufbringen und Aushärten eines derartigen Epoxidharzes wird das Blatt oder die Platte148 passenden Trennungs- oder Vereinzelungsprozessen unterzogen, in denen individuelle Chipkarten100 ausgeschnitten und voneinander getrennt werden. Ein beispielhafter Trennungsprozess verwendet Wasserstrahlschneiden, wodurch individuelle Vorrichtungen passend getrennt werden. Es können auch andere Methoden zum Trennen der Chipkarten100 voneinander eingesetzt werden. Zum Beispiel können die Chipkarten100 durch mechanisches Schneiden getrennt werden. - Wenn ein Versuch unternommen wird, das Epoxidharz vom Substrat
108 zu trennen, wird die Energieversorgung zum integrierten Schaltkreis unterbrochen (z. B. werden die Batterie und/oder der integrierte Schaltkreis vom Substrat108 weggezogen), und die im flüchtigen Speicher gespeicherten Daten werden verloren gehen. - Des Weiteren sind Daten in der Chipkarte
100 in Ausführungsbeispielen, in denen eine Batterie als Energieversorgung eingesetzt wird, gegen Angriffe in wiederholter Form (wiederholte Angriffe) geschützt. Da die Chipkarte100 eine Batterie und einen flüchtigen Speicher umfasst, schützt sie Daten in der Chipkarte100 gegen wiederholte Angriffe, zum Beispiel wenn eine unbefugte Person verschiedene Kombinationen (oder Sequenzen durch verschiedene Möglichkeiten) in der Hoffnung ausprobiert, einen Verschlüsselungsschlüssel, eine PIN oder andere Informationen zu bestimmen. Insbesondere werden derartige wiederholte Angriffe dazu führen, dass die Batterie verbraucht wird, was bewirkt, dass die Daten im flüchtigen Speicher verloren gehen oder gelöscht werden. - Somit ist eine Chipkarte offenbart, die Daten vor unbefugtem Zugriff schützt. Versuche das Gehäuse zu öffnen, um Messfühler mit dem integrierten Schaltkreis zu verbinden, bewirken, dass die Energieversorgung unterbrochen wird und die Daten gelöscht werden. Die Chipkarten
10 oder100 haben viele verschiedene Anwendungen. Zum Beispiel können die Chipkarten10 oder100 als Prepaid-Karten eingesetzt werden, die anstelle von Geld zum Kaufen bei Verkaufsautomaten, Zahltelephonen, Spielautomaten, Tankstellen, Autowaschanlagen, Photokopierern, Waschmaschinen, Kinos, Schnellimbissrestaurants, Einzelhandelsgeschäften oder überall, wo Bargeld verwendet wird, benutzt werden. Die Chipkarten10 oder100 können als Lebensmittelmarken oder zum Einlösen anderer staatlich bereitgestellter Leistungen verwendet werden. Die Chipkarten10 oder100 können als Zugriffsschlüssel für Kommunikationssysteme, wie beispielsweise in einem GSM-(Global System for Mobile Communications-)System eingesetzt werden. Die Chipkarten10 oder100 können als Zugriffsschlüssel in Satelliten- oder Kabelfernseh-Dekodierern zum Empfang von Pay-TV-Kanälen oder -Sendungen oder zum Mieten von Computerprogrammen eingesetzt werden. Die Chipkarten10 oder100 können zum Speichern und Transportieren von medizinischen Daten eingesetzt werden. Die Chipkarten10 oder100 können zur Zugangskontrolle eingesetzt werden. Die Chipkarten10 oder100 können als Hochfrequenzidentifikationsvorrichtungen eingesetzt werden. Die Chipkarten10 oder100 können als Kredit- oder Debitkarten eingesetzt werden. Die Chipkarten10 oder100 können für jede beliebige Verwendung, bei der Chipkarten derzeit eingesetzt werden, verwendet werden.
Claims (36)
- Verfahren zum Schutz von in einer Chipkarte (
10 ;100 ) gespeicherten Daten, wobei das Verfahren aufweist: ein Bereitstellen eines Gehäuses (11 ) mit ersten und zweiten Teilen (12 ,13 ), wobei die ersten und zweiten Gehäuseteile (12 ,13 ) beweglich sind; ein Bereitstellen eines flüchtigen Speichers (14 ) im Gehäuse; ein Bereitstellen einer Batterie (15 ) im Gehäuse; ein Verbinden der Batterie mit dem Speicher mittels eines leitfähiges Epoxidharz aufweisenden Leiters (16 ,17 ) in einer Weise, dass die Energieversorgung zum Speicher unterbrochen wird und die Daten im Speicher gelöscht werden, wenn der erste Teil (12 ) des Gehäuses relativ zum zweiten Teil (13 ) des Gehäuses bewegt wird. - Verfahren gemäß Anspruch 1, wobei der Schritt des Bereitstellens des Gehäuses (
11 ) ein Bereitstellen einer polymeren Schicht zum Definieren des ersten Gehäuseteils (12 ), ein Bereitstellen eines fließfähigen Materials auf dem ersten Gehäuseteil zum Definieren des zweiten Gehäuseteils (13 ) und ein Herbeiführen einer Aushärtung des fließfähigen Materials aufweist. - Verfahren gemäß Anspruch 1, wobei der Schritt des Verwendens des flüchtigen Speichers (
14 ) und der Schritt des Bereitstellens der Batterie (15 ) ein Anbringen des flüchtigen Speichers und der Batterie am ersten Gehäuseteil (12 ) und ein Verbinden der Batterie mit dem flüchtigen Speicher mittels des am ersten Gehäuseteil angebrachten Leiters (17 ) aufweisen. - Verfahren gemäß Anspruch 1, wobei der Schritt des Bereitstellens der Batterie (
15 ) ein Anbringen der Batterie am zweiten Gehäuseteil (13 ) aufweist. - Verfahren gemäß Anspruch 1, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (
22 ) an der Außenseite des Gehäuses (11 ). - Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Anordnen des flüchtigen Speichers (
14 ) auf dem ersten Gehäuseteil (12 ) und ein Verbinden der Batterie (15 ) mit dem flüchtigen Speicher mittels des auf dem zweiten Gehäuseteil (13 ) angeordneten und mit dem zweiten Gehäuseteil (13 ) bewegbaren Leiters (16 ), wobei die Batterie die Daten im flüchtigen Speicher aufrechterhält, solange die Batterie mit dem flüchtigen Speicher verbunden ist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) den Schritt eines Bereitstellens eines Direktzugriffsspeichers oder RAMs aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) und der Schritt des Bereitstellens der Batterie (15 ) ein Anbringen des flüchtigen Speichers und der Batterie am ersten Gehäuseteil (12 ) aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens der Batterie (
15 ) ein Anbringen der Batterie am zweiten Gehäuseteil (13 ) aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) den Schritt eines Bereitstellens eines statischen Direktzugriffsspeichers oder SRAMs aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) ein Bereitstellen eines integrierten Schaltkreises (18 ) mit einem Mikroprozessor (19 ) und einem statischen Direktzugriffsspeicher oder SRAM aufweist und wobei der Schritt des Verbindens ein Verbinden der Batterie (15 ) mit dem integrierten Schaltkreis aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens der Batterie (
15 ) den Schritt eines Bereitstellens einer Flachbatterie aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des Gehäuses (
11 ) ein Bereitstellen eines Gehäuses mit einer Breite von etwa 8,5725 cm (3,375 Zoll) und einer Höhe von etwa 5,3975 cm (2,125 Zoll) aufweist. - Verfahren gemäß Anspruch 6, wobei der Schritt des Bereitstellens des Gehäuses (
11 ) ein Bereitstellen eines Gehäuses mit einer Breite von etwa 8,5725 cm (3,375 Zoll), einer Höhe von etwa 5,3975 cm (2,125 Zoll) und einer Dicke von höchstens etwa 0,15875 cm (0,0625 Zoll) aufweist. - Verfahren gemäß Anspruch 1, wobei der Schritt des Verbindens ein Drucken des Leiters (
16 ) auf den zweiten Gehäuseteil (13 ) aufweist. - Verfahren gemäß Anspruch 1, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (
22 ) an der Außenseite des Gehäuses (11 ), wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23 ,24 ) und eine sowohl lesbare als auch beschreibbare Magnetspur (25 ) aufweist, die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind. - Verfahren gemäß Anspruch 6, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses.
- Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Befestigen des Leiters (
17 ) am ersten Gehäuseteil (12 ), ein Befestigen des Leiters (16 ) am zweiten Gehäuseteil (13 ), ein Befestigen des flüchtigen Speichers (14 ) am ersten Gehäuseteil, ein Befestigen der Batterie (15 ) am ersten Gehäuseteil, wobei die Batterie erste und zweite Anschlüsse hat und dazu ausgelegt ist, die Daten im flüchtigen Speicher aufrechtzuerhalten, solange die Batterie mit dem flüchtigen Speicher verbunden ist, und ein Verbinden des zweiten Gehäuseteils mit dem ersten Gehäuseteil zum Definieren des Gehäuses (11 ) in einer Weise, dass der am zweiten Gehäuseteil befestigte Leiter den zweiten Anschluss der Batterie mit dem flüchtigen Speicher verbindet, wobei die Batterie die Daten im flüchtigen Speicher nur aufrechterhält, solange der erste Gehäuseteil am zweiten Gehäuseteil angelagert bleibt, und wobei das Gehäuse eine Breite von etwa 8,5725 cm (3,375 Zoll) und eine Höhe von etwa 5,3975 cm (2,125 Zoll) aufweist. - Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) den Schritt eines Bereitstellens eines Direktzugriffsspeichers oder RAMs aufweist. - Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) den Schritt eines Bereitstellens eines statischen Direktzugriffsspeichers oder SRAMs aufweist. - Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens des flüchtigen Speichers (
14 ) ein Bereitstellen eines integrierten Schaltkreises (18 ) mit einem Mikroprozessor (19 ) und einem statischen Direktzugriffsspeicher oder SRAM aufweist. - Verfahren gemäß Anspruch 18, wobei der Schritt des Bereitstellens der Batterie (
15 ) den Schritt eines Bereitstellens einer Flachbatterie mit einer Dicke von weniger als 1,6 Millimeter aufweist. - Verfahren gemäß Anspruch 18, wobei der Schritt des Anlagerns des zweiten Gehäuseteils (
13 ) zum ersten Gehäuseteil (12 ) zur Folge hat, dass das Gehäuse eine Dicke von höchstens 0,15875 cm (0,0625 Zoll) hat. - Verfahren gemäß Anspruch 18, wobei der Schritt des Anlagerns des zweiten Gehäuseteils (
13 ) zum ersten Gehäuseteil (12 ) zur Folge hat, dass das Gehäuse (11 ) eine Breite und eine Höhe gemäß ISO 7816 hat. - Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Befestigen des Leiters (
17 ) am ersten Gehäuseteil (12 ), ein Befestigen des Leiters (16 ) am zweiten Gehäuseteil (13 ), ein Befestigen des flüchtigen Speichers (14 ) am ersten Gehäuseteil, ein Befestigen der Batterie (15 ) am ersten Gehäuseteil, wobei die Batterie erste und zweite Anschlüsse hat und dazu ausgelegt ist, die Daten im flüchtigen Speicher aufrechtzuerhalten, solange die Batterie mit dem flüchtigen Speicher verbunden ist, und ein Verbinden des zweiten Gehäuseteils mit dem ersten Gehäuseteil zum Definieren des Gehäuses (11 ) in einer Weise, dass der am zweiten Gehäuseteil befestigte Leiter den zweiten Anschluss der Batterie mit dem flüchtigen Speicher verbindet, wobei die Batterie die Daten im flüchtigen Speicher nur aufrechterhält, solange der erste Gehäuseteil am zweiten Gehäuseteil angelagert bleibt, wobei das Bereitstellen der ersten und zweiten Gehäuseteile (12 ,13 ) mit jeweiligen daran befestigten Leitern (17 ,16 ) ein Bereitstellen einer Bahn einer lichtdurchlässigen Polyesterschicht mit Innenseite und Außenseite, ein Aufbringen von Farbe auf die Innenseite der Polyesterschicht, wobei die Farbe von der Außenseite der Karte aus sichtbar ist, und ein Drucken des Leiters auf die Farbe zum Definieren des ersten Gehäuseteils aufweist. - Verfahren gemäß Anspruch 25, wobei der Schritt des Bereitstellens der ersten und zweiten Gehäuseteile (
12 ,13 ) mit jeweiligen Leitern (17 ,16 ) darauf ein Ausbilden von leitfähigem Epoxidharz auf mindestens einem der ersten und zweiten Gehäuseteile aufweist. - Verfahren gemäß Anspruch 25, wobei der Schritt des Bereitstellens der ersten und zweiten Gehäuseteile (
12 ,13 ) mit jeweiligen Leitern (17 ,16 ) darauf ein Ausbilden des Leiters aus klarem Epoxidharz auf mindestens einem der ersten und zweiten Gehäuseteile aufweist. - Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (
22 ) an der Außenseite des Gehäuses (11 ). - Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (
22 ) an der Außenseite des Gehäuses (11 ), wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23 ,24 ) und eine sowohl lesbare als auch beschreibbare Magnetspur (25 ) aufweist. - Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Bereitstellens eines Magnetstreifens (
22 ) an der Außenseite des Gehäuses, wobei der Magnetstreifen zwei ausschließlich lesbare Magnetspuren (23 ,24 ) und eine sowohl lesbare als auch beschreibbare Magnetspur (25 ) aufweist, die gemäß ISO 3554, ISO 3885/30 und ISO 3885/40 angeordnet sind. - Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses.
- Verfahren gemäß Anspruch 25, des Weiteren aufweisend den Schritt eines Prägens des Gehäuses gemäß ISO 3885.
- Verfahren gemäß Anspruch 1, des Weiteren aufweisend ein Verbinden der Batterie (
15 ) mit dem Speicher (14 ) in einer Weise, dass die Energieversorgung zum Speicher nicht besteht und die Daten im Speicher auf einen sich wiederholenden Angriff hin gelöscht werden, wobei der sich wiederholende Angriff die Batterie entleert; und ein Speichern von medizinischen Daten im flüchtigen Speicher. - Chipkarte (
10 ;100 ), aufweisend ein Gehäuse (11 ) mit zwei einander gegenüberliegenden und miteinander verbundenen Hauptteilen (12 ,13 ); einen im Gehäuse angeordneten integrierten Schaltkreis (18 ), wobei der integrierte Schaltkreis einen Mikroprozessor (19 ) und einen Direktzugriffsspeicher oder RAM (14 ) aufweist, wobei der Direktzugriffsspeicher zum Speichern von Daten eingesetzt wird; eine im Gehäuse angeordnete Batterie (15 ) mit ersten und zweiten Anschlüssen, wobei der erste Anschluss mit dem integrierten Schaltkreis verbunden ist; gekennzeichnet durch einen leitfähiges Epoxidharz aufweisenden Leiter (16 ,17 ), der den zweiten Anschluss der Batterie mit dem integrierten Schaltkreis (18 ) zum Schließen des Stromkreises verbindet, wobei der Leiter auf dem Gehäuse in einer Weise angeordnet ist, dass ein Trennen eines der Teile des Gehäuses vom anderen Teil den Stromkreis öffnet und die Verbindung der Batterie mit dem integrierten Schaltkreis unterbricht, so dass die im Direktzugriffsspeicher enthaltenen Daten gelöscht werden. - Chipkarte gemäß Anspruch 34, wobei eines der Gehäuseteile (
12 ,13 ) eine polymere Schicht aufweist. - Chipkarte gemäß Anspruch 35, des Weiteren aufweisend einen Magnetstreifen (
22 ) an der Außenseite des Gehäuses (11 ).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/800,037 US5988510A (en) | 1997-02-13 | 1997-02-13 | Tamper resistant smart card and method of protecting data in a smart card |
US800037 | 1997-02-13 | ||
PCT/US1998/002356 WO1998036378A1 (en) | 1997-02-13 | 1998-02-06 | Tamper resistant smart card and method of protecting data in a smart card |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69830388D1 DE69830388D1 (de) | 2005-07-07 |
DE69830388T2 true DE69830388T2 (de) | 2006-01-26 |
Family
ID=25177353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69830388T Expired - Lifetime DE69830388T2 (de) | 1997-02-13 | 1998-02-06 | Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte |
Country Status (7)
Country | Link |
---|---|
US (2) | US5988510A (de) |
EP (2) | EP1564676A3 (de) |
JP (1) | JP2001522483A (de) |
AT (1) | ATE297040T1 (de) |
AU (1) | AU6320898A (de) |
DE (1) | DE69830388T2 (de) |
WO (1) | WO1998036378A1 (de) |
Families Citing this family (169)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7158031B2 (en) | 1992-08-12 | 2007-01-02 | Micron Technology, Inc. | Thin, flexible, RFID label and system for use |
US6882738B2 (en) * | 1994-03-17 | 2005-04-19 | Digimarc Corporation | Methods and tangible objects employing textured machine readable data |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US5914671A (en) * | 1997-02-27 | 1999-06-22 | Micron Communications, Inc. | System and method for locating individuals and equipment, airline reservation system, communication system |
EP0973420B1 (de) * | 1997-03-10 | 2003-04-02 | Etablissements Bourgogne Et Grasset | Marke mit elektronischen chip |
US7221256B2 (en) * | 1997-05-20 | 2007-05-22 | Johnson Controls Technology Company | Trainable transceiver |
US6980085B1 (en) * | 1997-08-18 | 2005-12-27 | Micron Technology, Inc. | Wireless communication devices and methods of forming and operating the same |
US6339385B1 (en) * | 1997-08-20 | 2002-01-15 | Micron Technology, Inc. | Electronic communication devices, methods of forming electrical communication devices, and communication methods |
US7177835B1 (en) | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6037879A (en) | 1997-10-02 | 2000-03-14 | Micron Technology, Inc. | Wireless identification device, RFID device, and method of manufacturing wireless identification device |
US6768415B1 (en) | 1997-10-03 | 2004-07-27 | Micron Technology, Inc. | Wireless identification device, RFID device with push-on/push-off switch, method of manufacturing wireless identification device |
US7012504B2 (en) * | 2002-04-01 | 2006-03-14 | Micron Technology, Inc. | Wireless identification device, RFID device with push-on/push off switch, and method of manufacturing wireless identification device |
US6118789A (en) | 1998-02-19 | 2000-09-12 | Micron Technology, Inc. | Method of addressing messages and communications system |
US6089458A (en) | 1997-10-17 | 2000-07-18 | Micron Technology, Inc. | Method of processing liquids, epoxy fabrication method, method of fabricating a radio frequency intelligent communication device, and method involving a mixture of different liquids |
US6081047A (en) | 1997-11-13 | 2000-06-27 | Micron Technology, Inc. | Apparatus and method of resetting an electric device |
US6981149B1 (en) | 1998-01-27 | 2005-12-27 | Spyrus, Inc. | Secure, easy and/or irreversible customization of cryptographic device |
US6072801A (en) | 1998-02-19 | 2000-06-06 | Micron Technology, Inc. | Method of addressing messages, method of establishing wireless communications, and communications system |
US6061344A (en) | 1998-02-19 | 2000-05-09 | Micron Technology, Inc. | Method of addressing messages and communications system |
USRE43382E1 (en) | 1998-02-19 | 2012-05-15 | Round Rock Research, Llc | Method of addressing messages and communications systems |
US6275476B1 (en) | 1998-02-19 | 2001-08-14 | Micron Technology, Inc. | Method of addressing messages and communications system |
US6608911B2 (en) * | 2000-12-21 | 2003-08-19 | Digimarc Corporation | Digitally watermaking holograms for use with smart cards |
US6782115B2 (en) | 1998-04-16 | 2004-08-24 | Digimarc Corporation | Watermark holograms |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
EP0964361A1 (de) * | 1998-06-08 | 1999-12-15 | International Business Machines Corporation | In integrierten Chipkarten enthaltene Absicherung empfindlicher Information |
JP4029234B2 (ja) * | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US6272607B1 (en) * | 1998-08-28 | 2001-08-07 | International Business Machines Corporation | Method and apparatus for transactional writing of data into a persistent memory |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
EP1116155A2 (de) | 1998-10-02 | 2001-07-18 | Comsense Technologies Ltd. | Karte zur interaktion mit einem computer |
JP4340929B2 (ja) * | 1998-10-02 | 2009-10-07 | ソニー株式会社 | メモリicタグ装置 |
US6883714B2 (en) * | 1998-12-14 | 2005-04-26 | Stratos Lightwave, Inc. | Methods of optical filament scribing of circuit patterns with planar and non-planar portions |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
US6198392B1 (en) * | 1999-02-10 | 2001-03-06 | Micron Technology, Inc. | Communications system and method with A/D converter |
US8538801B2 (en) | 1999-02-19 | 2013-09-17 | Exxonmobile Research & Engineering Company | System and method for processing financial transactions |
US6145035A (en) * | 1999-02-25 | 2000-11-07 | Dallas Semiconductor Corporation | Card cradle system and method |
US20040139004A1 (en) * | 1999-04-08 | 2004-07-15 | Aceinc Pty Ltd. | Secure online commerce transactions |
EP1194884B1 (de) * | 1999-05-21 | 2003-04-09 | Infineon Technologies AG | Verfahren zur verhinderung widerrechtlicher benutzung von chipkarten |
DE19929766C1 (de) * | 1999-06-29 | 2001-03-22 | Wacker Werke Kg | Typenschild mit Speichereinrichtung |
WO2001001620A1 (en) * | 1999-06-30 | 2001-01-04 | Howard Stein | Encrypting security device and process |
US6466130B2 (en) | 1999-07-29 | 2002-10-15 | Micron Technology, Inc. | Wireless communication devices, wireless communication systems, communication methods, methods of forming radio frequency identification devices, methods of testing wireless communication operations, radio frequency identification devices, and methods of forming radio frequency identification devices |
US6459376B2 (en) | 1999-07-29 | 2002-10-01 | Micron Technology, Inc. | Radio frequency identification devices, remote communication devices, wireless communication systems, and methods of indicating operation |
US7071824B2 (en) * | 1999-07-29 | 2006-07-04 | Micron Technology, Inc. | Radio frequency identification devices, remote communication devices, identification systems, communication methods, and identification methods |
US6273339B1 (en) * | 1999-08-30 | 2001-08-14 | Micron Technology, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7306158B2 (en) * | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US8019609B2 (en) * | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
US6315206B1 (en) * | 1999-11-24 | 2001-11-13 | Barry Fiala, Inc. | Wallet card package |
FR2801708B1 (fr) * | 1999-11-29 | 2003-12-26 | A S K | Procede de fabrication d'une carte a puce sans contact avec un support d'antenne en materiau fibreux |
FR2801709B1 (fr) | 1999-11-29 | 2002-02-15 | A S K | Carte a puce sans contact ou hybride contact-sans contact permettant de limiter les risques de fraude |
KR100365726B1 (ko) * | 1999-12-23 | 2002-12-26 | 한국전자통신연구원 | 암호프로세서 패키지에서의 물리적인 해킹방지 장치 |
GB2357458B (en) * | 1999-12-23 | 2004-04-14 | Motorola Ltd | Smart card |
US7720754B1 (en) | 2000-01-05 | 2010-05-18 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US6938013B1 (en) | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US7870065B2 (en) | 2000-01-05 | 2011-01-11 | Uniteller Financial Services, Inc. | Money-transfer techniques |
FR2805067B1 (fr) | 2000-02-15 | 2003-09-12 | Bourgogne Grasset | Jeton a puce electronique et procedes de fabrication d'un tel jeton |
EP2290577B1 (de) * | 2000-02-18 | 2017-08-16 | Vasco Data Security International GmbH | Token-Vorrichtung mit USB-Anschluss |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US6736313B1 (en) | 2000-05-09 | 2004-05-18 | Gilbarco Inc. | Card reader module with pin decryption |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6755341B1 (en) * | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
AU2001275236A1 (en) * | 2000-06-05 | 2001-12-17 | Matsushita Mobile Communication Development Corporation Of U.S.A. | Protocol for short mail message encryption |
US20020025040A1 (en) * | 2000-06-28 | 2002-02-28 | Howard Stein | Method and apparatus for generating an encryption key |
US6629019B2 (en) * | 2000-09-18 | 2003-09-30 | Amusement Soft, Llc | Activity management system |
FR2814264B1 (fr) * | 2000-09-20 | 2002-10-25 | Commissariat Energie Atomique | Dispositif electronique integre securise |
US6895509B1 (en) | 2000-09-21 | 2005-05-17 | Pitney Bowes Inc. | Tamper detection system for securing data |
US6824066B2 (en) * | 2000-10-06 | 2004-11-30 | Leon H. Weyant | Electronic access security key card pamphlet |
US9219708B2 (en) | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
US20020162884A1 (en) * | 2001-05-07 | 2002-11-07 | Speas Gary W. | Low-power smart-card module |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
CA2462659A1 (en) * | 2001-06-19 | 2002-12-27 | Paxflow Holdings Pte Limited | Location, communication and tracking systems |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US6758404B2 (en) * | 2001-08-03 | 2004-07-06 | General Instrument Corporation | Media cipher smart card |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
EP1447750A1 (de) * | 2001-09-28 | 2004-08-18 | Sony Corporation | Zugangsbegrenzungsvorrichtung, zugangsbegrenzungsverfahren, computerlesbares programm; das ein medium enthält, das ein zugangsbegrenzungsprogramm enthält, und zugangsbegrenzungsprogramm |
US20030120607A1 (en) * | 2001-12-20 | 2003-06-26 | Koninklijke Philips Electronics N.V. | E-receipt verification system and method |
AU2002356667A1 (en) * | 2002-01-10 | 2003-07-24 | Bundesdruckerei Gmbh | Valuable document or security document comprising a switch |
DE10211080A1 (de) * | 2002-03-13 | 2003-10-09 | Oce Printing Systems Gmbh | Verfahren, Gerätesysteme und Computerprogramme zum Erzeugen gedruckter Dokumente mit einer eindeutigen Kennung |
US7204425B2 (en) * | 2002-03-18 | 2007-04-17 | Precision Dynamics Corporation | Enhanced identification appliance |
JP2003288573A (ja) * | 2002-03-27 | 2003-10-10 | Seiko Epson Corp | Icカード及びその製造方法 |
US20030222152A1 (en) * | 2002-05-28 | 2003-12-04 | Boley George E.S. | Pre-paid debit & credit card |
US20040039648A1 (en) * | 2002-08-20 | 2004-02-26 | Sony Corporation | Method and apparatus for downloading data to a set top box |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US6776332B2 (en) | 2002-12-26 | 2004-08-17 | Micropin Technologies Inc. | System and method for validating and operating an access card |
TW587226B (en) * | 2002-12-26 | 2004-05-11 | Min-Jie Su | Card verification and authorization system and method thereof |
GB2397272B (en) * | 2003-01-15 | 2006-11-15 | Hewlett Packard Co | Secure physical documents and methods and apparatus for publishing and reading them |
JP4242663B2 (ja) * | 2003-02-19 | 2009-03-25 | ソフトバンクBb株式会社 | 無線タグ |
IL163757A0 (en) * | 2003-04-15 | 2005-12-18 | Nds Ltd | Secure time element |
EP1646972B1 (de) * | 2003-07-15 | 2011-11-09 | Gemalto SA | Chipkarte mit manipulationssicheren sicherheits-merkmalen |
TWI290439B (en) * | 2005-11-09 | 2007-11-21 | Min-Chieh Su | Mobile communication terminal verification authorization system and method thereof |
US7152785B2 (en) * | 2003-12-09 | 2006-12-26 | Ge Medical Systems Global Technology Company, Llc | Patient-centric data acquisition protocol selection and identification tags therefor |
US7180008B2 (en) * | 2004-01-23 | 2007-02-20 | Pitney Bowes Inc. | Tamper barrier for electronic device |
US6996953B2 (en) * | 2004-01-23 | 2006-02-14 | Pitney Bowes Inc. | System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking |
US7405656B2 (en) * | 2004-01-30 | 2008-07-29 | United Parcel Service Of America, Inc. | Device and method for encapsulation and mounting of RFID devices |
WO2005081891A2 (en) * | 2004-02-23 | 2005-09-09 | Lexar Media, Inc. | Secure compact flash |
DE102004021346A1 (de) * | 2004-04-30 | 2005-12-01 | Micronas Gmbh | Chip mit Versorgungseinrichtung |
US7156233B2 (en) * | 2004-06-15 | 2007-01-02 | Pitney Bowes Inc. | Tamper barrier enclosure with corner protection |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
JP4820579B2 (ja) * | 2005-06-07 | 2011-11-24 | パナソニック株式会社 | Icタグの装着方法 |
US9098787B2 (en) * | 2005-06-30 | 2015-08-04 | Nokia Technologies Oy | Device, module and method for shared antenna operation in a RFID technology based communication environment |
JP4276229B2 (ja) * | 2005-11-18 | 2009-06-10 | 日本金銭機械株式会社 | 制御装置および遊技媒体貸出機 |
US8322624B2 (en) * | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US7855643B2 (en) * | 2006-11-10 | 2010-12-21 | Round Rock Research, Llc | Tracking systems, passive RFIDs, methods of locating and identifying RFIDs, and methods of tracking items |
EP2102748B1 (de) * | 2006-12-22 | 2012-02-01 | International Business Machines Corporation | System und verfahren zur wiederherstellung von speichertransaktionen |
WO2008082617A2 (en) | 2006-12-29 | 2008-07-10 | Solicore, Inc. | Mailing apparatus for powered cards |
US7967214B2 (en) | 2006-12-29 | 2011-06-28 | Solicore, Inc. | Card configured to receive separate battery |
US7973644B2 (en) | 2007-01-30 | 2011-07-05 | Round Rock Research, Llc | Systems and methods for RFID tag arbitration where RFID tags generate multiple random numbers for different arbitration sessions |
US20080186178A1 (en) * | 2007-02-07 | 2008-08-07 | Micron Technology, Inc. | RFIDS, interrogators, indication systems, methods of determining a bi-directional communication range of an interrogator, methods of activating an observable indicator, and methods of indicating bi-directional functionality of a radio connection |
IL183024A0 (en) * | 2007-05-06 | 2008-03-20 | Gita Technologies Ltd | Safe self-destruction of data |
US20080290176A1 (en) * | 2007-05-22 | 2008-11-27 | Precision Dynamics Corporation | Methods and devices with a circuit for carrying information on a host |
US8134452B2 (en) * | 2007-05-30 | 2012-03-13 | Round Rock Research, Llc | Methods and systems of receiving data payload of RFID tags |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US20090128300A1 (en) * | 2007-11-19 | 2009-05-21 | Keystone Technology Solutions, Llc | Wireless device with an rfid interrogator |
US20090315683A1 (en) * | 2008-06-24 | 2009-12-24 | Keystone Technology Solutions, Llc | Analog RFID System |
US20100019730A1 (en) * | 2008-07-24 | 2010-01-28 | Dell Products L.P. | Tamper Detection And Disabling System For A Battery |
US8201267B2 (en) * | 2008-10-24 | 2012-06-12 | Pitney Bowes Inc. | Cryptographic device having active clearing of memory regardless of state of external power |
US20100264226A1 (en) * | 2009-02-19 | 2010-10-21 | Mastercard International, Incorporated | Payment card having acceptance attributes on a single side |
TWI662385B (zh) | 2010-06-11 | 2019-06-11 | 日商理光股份有限公司 | 容器及影像形成裝置 |
US8789762B2 (en) | 2010-08-12 | 2014-07-29 | Feinics Amatech Teoranta | RFID antenna modules and methods of making |
US8991712B2 (en) | 2010-08-12 | 2015-03-31 | Féinics Amatech Teoranta | Coupling in and to RFID smart cards |
US20150035650A1 (en) * | 2013-08-01 | 2015-02-05 | Marshall G. Lind | System and Method Employing Near Field Communication and QR Code Technology to Access and Manage Server-Side Personal and Business Property Security Status Accounts |
US9560737B2 (en) | 2015-03-04 | 2017-01-31 | International Business Machines Corporation | Electronic package with heat transfer element(s) |
US10426037B2 (en) | 2015-07-15 | 2019-09-24 | International Business Machines Corporation | Circuitized structure with 3-dimensional configuration |
US9894749B2 (en) | 2015-09-25 | 2018-02-13 | International Business Machines Corporation | Tamper-respondent assemblies with bond protection |
US9578764B1 (en) | 2015-09-25 | 2017-02-21 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) and physical security element(s) |
US10172239B2 (en) | 2015-09-25 | 2019-01-01 | International Business Machines Corporation | Tamper-respondent sensors with formed flexible layer(s) |
US9924591B2 (en) | 2015-09-25 | 2018-03-20 | International Business Machines Corporation | Tamper-respondent assemblies |
US9591776B1 (en) | 2015-09-25 | 2017-03-07 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) |
US9911012B2 (en) | 2015-09-25 | 2018-03-06 | International Business Machines Corporation | Overlapping, discrete tamper-respondent sensors |
US10098235B2 (en) | 2015-09-25 | 2018-10-09 | International Business Machines Corporation | Tamper-respondent assemblies with region(s) of increased susceptibility to damage |
US10175064B2 (en) | 2015-09-25 | 2019-01-08 | International Business Machines Corporation | Circuit boards and electronic packages with embedded tamper-respondent sensor |
US10143090B2 (en) | 2015-10-19 | 2018-11-27 | International Business Machines Corporation | Circuit layouts of tamper-respondent sensors |
US9978231B2 (en) | 2015-10-21 | 2018-05-22 | International Business Machines Corporation | Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s) |
US9913389B2 (en) | 2015-12-01 | 2018-03-06 | International Business Corporation Corporation | Tamper-respondent assembly with vent structure |
US9555606B1 (en) | 2015-12-09 | 2017-01-31 | International Business Machines Corporation | Applying pressure to adhesive using CTE mismatch between components |
US10327343B2 (en) | 2015-12-09 | 2019-06-18 | International Business Machines Corporation | Applying pressure to adhesive using CTE mismatch between components |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
US9916744B2 (en) | 2016-02-25 | 2018-03-13 | International Business Machines Corporation | Multi-layer stack with embedded tamper-detect protection |
US9904811B2 (en) | 2016-04-27 | 2018-02-27 | International Business Machines Corporation | Tamper-proof electronic packages with two-phase dielectric fluid |
US9913370B2 (en) | 2016-05-13 | 2018-03-06 | International Business Machines Corporation | Tamper-proof electronic packages formed with stressed glass |
US9881880B2 (en) | 2016-05-13 | 2018-01-30 | International Business Machines Corporation | Tamper-proof electronic packages with stressed glass component substrate(s) |
US9858776B1 (en) | 2016-06-28 | 2018-01-02 | International Business Machines Corporation | Tamper-respondent assembly with nonlinearity monitoring |
US10321589B2 (en) | 2016-09-19 | 2019-06-11 | International Business Machines Corporation | Tamper-respondent assembly with sensor connection adapter |
US10271424B2 (en) | 2016-09-26 | 2019-04-23 | International Business Machines Corporation | Tamper-respondent assemblies with in situ vent structure(s) |
US10299372B2 (en) | 2016-09-26 | 2019-05-21 | International Business Machines Corporation | Vented tamper-respondent assemblies |
US9999124B2 (en) | 2016-11-02 | 2018-06-12 | International Business Machines Corporation | Tamper-respondent assemblies with trace regions of increased susceptibility to breaking |
US10327329B2 (en) | 2017-02-13 | 2019-06-18 | International Business Machines Corporation | Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor |
US10407822B2 (en) | 2017-06-02 | 2019-09-10 | Stanley G. McCabe | Separator and stacker for textile articles |
US10306753B1 (en) | 2018-02-22 | 2019-05-28 | International Business Machines Corporation | Enclosure-to-board interface with tamper-detect circuit(s) |
US11122682B2 (en) | 2018-04-04 | 2021-09-14 | International Business Machines Corporation | Tamper-respondent sensors with liquid crystal polymer layers |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK134666B (da) * | 1970-02-20 | 1976-12-20 | Svejsecentralen | Fremgangsmåde til mærkning og senere lokalisering, identifikation og registrering af fysiske objekter samt elektronisk mærkningsoragn til anvendelse ved udøvelse af fremgangsmåden. |
US3706094A (en) * | 1970-02-26 | 1972-12-12 | Peter Harold Cole | Electronic surveillance system |
US4049969A (en) * | 1970-03-19 | 1977-09-20 | The United States Of America As Represented By The Secretary Of The Air Force | Passive optical transponder |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3750167A (en) * | 1971-07-22 | 1973-07-31 | Gen Dynamics Corp | Postal tracking system |
US3832530A (en) * | 1972-01-04 | 1974-08-27 | Westinghouse Electric Corp | Object identifying apparatus |
US3849633A (en) * | 1972-01-04 | 1974-11-19 | Westinghouse Electric Corp | Object identifying apparatus |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US4075632A (en) * | 1974-08-27 | 1978-02-21 | The United States Of America As Represented By The United States Department Of Energy | Interrogation, and detection system |
FR2337381A1 (fr) * | 1975-12-31 | 1977-07-29 | Honeywell Bull Soc Ind | Carte portative pour systeme de traitement de signaux electriques et procede de fabrication de cette carte |
US4661691A (en) * | 1976-03-02 | 1987-04-28 | Paperless Accounting, Inc. | Proximity data transfer system |
US4226361A (en) * | 1978-10-27 | 1980-10-07 | Taylor Leonard H | Positive identification system for authenticating the identity of a card user |
AT374596B (de) * | 1979-04-20 | 1984-05-10 | Enander Bengt | Zum auffinden von lawinenopfern dienender, am koerper zu tragender antwortsender |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
AU533981B2 (en) * | 1980-01-25 | 1983-12-22 | Unisearch Limited | Remote temperature reading |
DE3009179A1 (de) * | 1980-03-11 | 1981-09-24 | Brown, Boveri & Cie Ag, 6800 Mannheim | Verfahren und vorrichtung zur erzeugung des antwortsignals einer einrichtung zur automatischen indentifizierung von objekten und/oder lebewesen |
US4756717A (en) * | 1981-08-24 | 1988-07-12 | Polaroid Corporation | Laminar batteries and methods of making the same |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
JPS59103163A (ja) * | 1982-12-03 | 1984-06-14 | Casio Comput Co Ltd | シ−ト状小型電子機器 |
US4484355A (en) * | 1983-04-11 | 1984-11-20 | Ritron, Inc. | Handheld transceiver with frequency synthesizer and sub-audible tone squelch system |
US4827395A (en) * | 1983-04-21 | 1989-05-02 | Intelli-Tech Corporation | Manufacturing monitoring and control systems |
WO1984004614A1 (en) * | 1983-05-13 | 1984-11-22 | Ira Dennis Gale | Data security device |
US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
JP2667147B2 (ja) * | 1985-04-15 | 1997-10-27 | ソニー株式会社 | 小切手カード振出装置 |
NL8501542A (nl) * | 1985-05-30 | 1986-12-16 | Philips Nv | Ladingsgekoppelde inrichting. |
US4783646A (en) * | 1986-03-07 | 1988-11-08 | Kabushiki Kaisha Toshiba | Stolen article detection tag sheet, and method for manufacturing the same |
US4746830A (en) * | 1986-03-14 | 1988-05-24 | Holland William R | Electronic surveillance and identification |
US4777563A (en) * | 1986-05-02 | 1988-10-11 | Toshiba Battery Co., Ltd. | Thin type electronic instrument |
DE3786836T2 (de) * | 1986-05-30 | 1994-01-13 | Sharp Kk | Mikrowellen-Datenübertragungsgerät. |
US4724427A (en) * | 1986-07-18 | 1988-02-09 | B. I. Incorporated | Transponder device |
US4861624A (en) * | 1986-08-29 | 1989-08-29 | Murata Manufacturing Co., Ltd. | Method of manufacturing a cylindrical capacitor |
JPS63149191A (ja) * | 1986-12-15 | 1988-06-21 | 日立マクセル株式会社 | Icカ−ド |
US4854328A (en) * | 1987-03-23 | 1989-08-08 | Philip Pollack | Animal monitoring telltale and information system |
US4827110A (en) * | 1987-06-11 | 1989-05-02 | Fluoroware, Inc. | Method and apparatus for monitoring the location of wafer disks |
US4746618A (en) * | 1987-08-31 | 1988-05-24 | Energy Conversion Devices, Inc. | Method of continuously forming an array of photovoltaic cells electrically connected in series |
JPH01157896A (ja) * | 1987-09-28 | 1989-06-21 | Mitsubishi Electric Corp | 非接触型icカード及び非接触型カードリーダライタ |
US5144314A (en) * | 1987-10-23 | 1992-09-01 | Allen-Bradley Company, Inc. | Programmable object identification transponder system |
US5302954A (en) * | 1987-12-04 | 1994-04-12 | Magellan Corporation (Australia) Pty. Ltd. | Identification apparatus and methods |
US4908502A (en) * | 1988-02-08 | 1990-03-13 | Pitney Bowes Inc. | Fault tolerant smart card |
JPH01251778A (ja) * | 1988-03-31 | 1989-10-06 | Toshiba Corp | Icカード |
JPH01303910A (ja) * | 1988-06-01 | 1989-12-07 | Hitachi Ltd | 固体電子素子、その製造方法、及びそれを利用した装置 |
US4882294A (en) * | 1988-08-17 | 1989-11-21 | Delco Electronics Corporation | Process for forming an epitaxial layer having portions of different thicknesses |
US5578415A (en) * | 1988-09-12 | 1996-11-26 | Asahi Kasei Kogyo Kabushiki Kaisha | Optical recording materials, method for preparing the same and optical cards having the same |
KR900005445A (ko) * | 1988-09-30 | 1990-04-14 | 이만용 | 초고집적/대용량 메모리 집적회로에서 리던던시 스킴 방법 및 그 장치 |
US4911217A (en) * | 1989-03-24 | 1990-03-27 | The Goodyear Tire & Rubber Company | Integrated circuit transponder in a pneumatic tire for tire identification |
US5212664A (en) * | 1989-04-05 | 1993-05-18 | Mitsubishi Denki Kabushiki Kaisha | Information card with dual power detection signals to memory decoder |
EP0409016A3 (en) * | 1989-07-10 | 1992-07-01 | Csir | System and method for locating labelled objects |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
DE3927887A1 (de) * | 1989-08-24 | 1991-02-28 | Philips Patentverwaltung | Integrierte schaltung |
US5023573A (en) * | 1989-09-21 | 1991-06-11 | Westinghouse Electric Corp. | Compact frequency selective limiter configuration |
FR2654237B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre. |
US5095240A (en) * | 1989-11-13 | 1992-03-10 | X-Cyte, Inc. | Inductively coupled saw device and method for making the same |
US5166502A (en) * | 1990-01-05 | 1992-11-24 | Trend Plastics, Inc. | Gaming chip with implanted programmable identifier means and process for fabricating same |
US5008776A (en) * | 1990-06-06 | 1991-04-16 | Sgs-Thomson Microelectronics, Inc. | Zero power IC module |
US5274221A (en) * | 1990-06-22 | 1993-12-28 | Mitsubishi Denki Kabushiki Kaisha | Non-contact integrated circuit card |
JPH0454581A (ja) * | 1990-06-22 | 1992-02-21 | Mitsubishi Electric Corp | 非接触カード |
SE9002493L (sv) * | 1990-07-24 | 1991-09-02 | Staffan Gunnarsson | Anordning vid fordon foer positionsangivning vid automatisk tankning |
JPH0496520A (ja) * | 1990-08-13 | 1992-03-27 | Sharp Corp | データ送信装置 |
JPH04321190A (ja) * | 1991-04-22 | 1992-11-11 | Mitsubishi Electric Corp | 非接触型携帯記憶装置のアンテナ回路 |
US5072331A (en) * | 1991-04-26 | 1991-12-10 | Hughes Aircraft Company | Secure circuit structure |
US5153710A (en) * | 1991-07-26 | 1992-10-06 | Sgs-Thomson Microelectronics, Inc. | Integrated circuit package with laminated backup cell |
EP0682322B1 (de) * | 1991-09-09 | 2001-09-26 | Itt Manufacturing Enterprises, Inc. | IC-Karte |
US5148504A (en) * | 1991-10-16 | 1992-09-15 | At&T Bell Laboratories | Optical integrated circuit designed to operate by use of photons |
US5233505A (en) * | 1991-12-30 | 1993-08-03 | Yeng-Ming Chang | Security device for protecting electronically-stored data |
JP2709223B2 (ja) * | 1992-01-30 | 1998-02-04 | 三菱電機株式会社 | 非接触形携帯記憶装置 |
US5497140A (en) * | 1992-08-12 | 1996-03-05 | Micron Technology, Inc. | Electrically powered postage stamp or mailing or shipping label operative with radio frequency (RF) communication |
US5326652A (en) * | 1993-01-25 | 1994-07-05 | Micron Semiconductor, Inc. | Battery package and method using flexible polymer films having a deposited layer of an inorganic material |
DE4319878A1 (de) * | 1992-06-17 | 1993-12-23 | Micron Technology Inc | Hochfrequenz-Identifikationseinrichtung (HFID) und Verfahren zu ihrer Herstellung |
JPH0822632B2 (ja) * | 1992-07-16 | 1996-03-06 | フジプラ株式会社 | 貼り合わせプラスチックカード |
FR2702067B1 (fr) * | 1993-02-23 | 1995-04-14 | Schlumberger Ind Sa | Procédé et dispositif de fabrication de cartes à mémoire. |
GB9307252D0 (en) * | 1993-04-07 | 1993-06-02 | Plessey Telecomm | Method and apparatus for verifying the integrity of a smart card |
US5350645A (en) * | 1993-06-21 | 1994-09-27 | Micron Semiconductor, Inc. | Polymer-lithium batteries and improved methods for manufacturing batteries |
US5394609A (en) * | 1993-10-26 | 1995-03-07 | International Business Machines, Corporation | Method and apparatus for manufacture of printed circuit cards |
US5547781A (en) | 1994-03-02 | 1996-08-20 | Micron Communications, Inc. | Button-type battery with improved separator and gasket construction |
US5486431A (en) * | 1994-03-02 | 1996-01-23 | Micron Communications, Inc. | Method of producing button-type batteries and spring-biased concave button-type battery |
US5432027A (en) * | 1994-03-02 | 1995-07-11 | Micron Communications, Inc. | Button-type battery having bendable construction, and angled button-type battery |
US5580674A (en) | 1994-03-02 | 1996-12-03 | Micron Communication, Inc. | Method of producing button-type batteries and spring-biased concave button-type battery |
US5480462A (en) * | 1994-03-02 | 1996-01-02 | Micron Communications, Inc. | Method of forming button-type battery lithium electrodes |
US5471212A (en) * | 1994-04-26 | 1995-11-28 | Texas Instruments Incorporated | Multi-stage transponder wake-up, method and structure |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JPH0896104A (ja) * | 1994-09-27 | 1996-04-12 | Mitsubishi Electric Corp | Icカード |
US5494495A (en) * | 1994-10-11 | 1996-02-27 | Micron Communications, Inc. | Method of forming button-type batteries |
US5649296A (en) * | 1995-06-19 | 1997-07-15 | Lucent Technologies Inc. | Full duplex modulated backscatter system |
US5558679A (en) * | 1995-08-21 | 1996-09-24 | Micron Communications, Inc. | Method for mounting a battery on a substrate |
US5536596A (en) | 1995-10-16 | 1996-07-16 | Micron Communications, Inc. | Method of forming a button-type battery and button-type battery |
US5584891A (en) | 1996-01-18 | 1996-12-17 | Micron Communications, Inc. | Methods of forming a button-type battery terminal housing member sheet and of forming button-type batteries |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
-
1997
- 1997-02-13 US US08/800,037 patent/US5988510A/en not_active Expired - Lifetime
-
1998
- 1998-02-06 JP JP53583298A patent/JP2001522483A/ja active Pending
- 1998-02-06 AT AT98907393T patent/ATE297040T1/de not_active IP Right Cessation
- 1998-02-06 WO PCT/US1998/002356 patent/WO1998036378A1/en active IP Right Grant
- 1998-02-06 DE DE69830388T patent/DE69830388T2/de not_active Expired - Lifetime
- 1998-02-06 EP EP05011014A patent/EP1564676A3/de not_active Ceased
- 1998-02-06 EP EP98907393A patent/EP0960386B1/de not_active Expired - Lifetime
- 1998-02-06 AU AU63208/98A patent/AU6320898A/en not_active Abandoned
-
1999
- 1999-08-30 US US09/385,699 patent/US6068192A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69830388D1 (de) | 2005-07-07 |
US6068192A (en) | 2000-05-30 |
EP1564676A3 (de) | 2006-01-18 |
ATE297040T1 (de) | 2005-06-15 |
AU6320898A (en) | 1998-09-08 |
US5988510A (en) | 1999-11-23 |
EP0960386A1 (de) | 1999-12-01 |
JP2001522483A (ja) | 2001-11-13 |
WO1998036378A1 (en) | 1998-08-20 |
EP1564676A2 (de) | 2005-08-17 |
EP0960386B1 (de) | 2005-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69830388T2 (de) | Betrugsichere chipkarte und verfahren zum schutz von daten in einer chipkarte | |
EP0159539B1 (de) | Chipkartensystem | |
EP0976113B1 (de) | Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins | |
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
DE60033235T2 (de) | Informations-ein-/ausgabe-einheit | |
DE69923463T2 (de) | Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren | |
DE2852941C2 (de) | In der Hand tragbare Datenstation | |
DE60037783T2 (de) | Verfähren zur Änderung der auf einer universellen Karte gespeicherten Daten | |
EP0946926B1 (de) | Kontaktlose chipkarte mit transponderspule | |
DE60105905T2 (de) | Datenkommunikationsverfahren mit Chipkarte | |
DE602004005241T2 (de) | Sicherheitsdokument mit einem kontaktlosen chip mit datenmaskierung | |
DE69927643T2 (de) | Informationsverarbeitung und Datenspeicherung | |
DE69435057T2 (de) | Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem | |
US6273339B1 (en) | Tamper resistant smart card and method of protecting data in a smart card | |
DE69631829T2 (de) | IC-Karte und Program für IC-Karten | |
DE60224235T2 (de) | Intelligente Dokumente | |
EP0784301A2 (de) | Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System | |
DE69919008T2 (de) | Kontaktlose chipkarte mit hemmungsmitteln | |
WO1999008237A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE19844677C2 (de) | Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen | |
EP2770484B1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt | |
DE19629351A1 (de) | Mobiles Chipkarten-Lesemodul | |
EP1424657A1 (de) | Elektronisches Ticket | |
DE19604206A1 (de) | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät | |
WO2013120473A1 (de) | Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |