专利摘要:

公开号:WO1989004022A1
申请号:PCT/EP1988/000932
申请日:1988-10-18
公开日:1989-05-05
发明作者:Wolfgang Effing
申请人:GAO GESELLSCHAFT FÜR AUTOMATION UND ORGANISATION m;
IPC主号:G11C29-00
专利说明:
[0001] Verfahren zur Fchtheitsprϋ ung eines Datenträgers mit integriertem Schaltkreis
[0002] Die Erfindung betrifft ein Verfahren zur Echtheitsprüfung eines Datenträgers mit wenigstens einem integrierten Schaltkreis, der Speicher- und Logikeinrichtungen auf¬ weist sowie Elemente zur Ein- und Ausgabe von Daten.
[0003] Es ist seit längerem bekannt, die Echtheitsprüfμng von Datenträgern, Wertzeichen oder ähnlichen geldwerten Pro¬ dukten anhand einer für jedes Wertzeichen charakteristi¬ schen individuellen und maschinell feststellbaren Ei- genschaft vorzunehmen.
[0004] Man erreicht dabei einen hohen Sicherheitsstandard, wenn es sich bei der individuellen Eigenschaft oder Kenngröße um ein nur mit sehr hohem technischen Aufwand nachahmba- ■ res und für jedes Wertzeichen charakteristisches Merkmal handelt. Eine solche individuelle Eigenschaft kann bei¬ spielsweise eine bei der Herstellung aufgrund von Fabri¬ kationsstreuungen mehr oder weniger zufällig entstehende Größe sein.
[0005] In der DE-OS 24 58 705 wird in diesem Zusammenhang vorge¬ schlagen, als individuelle Größe bei einem Wertzeichen oder einer Banknote die Färb- und Druckeigenschaf en, die Dicke des Farbau trags, Papierabmessungen oder Papierei- genschaften zu messen. Die automatisch gemessene indivi¬ duelle Kenngröße wird unter Umständen in chiffrierter Form auf dem Wertzeichen gespeichert. Bei der Echtheits¬ prüfung wird die individuelle Größe erneut gemessen und mit dem auf dem Wertzeichen gespeicherten, bei der erst- maligen Prüfung ermittelten Vergleichswert auf Überein¬ stimmung geprüft.
[0006] Gemäß einem anderen Vorschlag (EP 112 461) ist es auch bekannt, als individuelle und aufgrund von Fertigungs- toleranzen, streuende Kenngröße die spezifische Eigen¬ schaft einer Mikrowellenantenne zu messen, die bei diesem um den integrierten Schaltkreis kontakt- bzw. berühungs- los betreiben zu können. Als elektrisch meßbare Größen werden beispielsweise die für jede Antenne spezifischen Reflexionseigenschaften gemessen. Die gemessene Größe wird über einen geheimen Algorithmus zu einer Codezahl verschlüsselt, die im Speicher der integrierten Schaltung für die spätere Echtheitsprüfung als Vergleichswert abge¬ legt wird.
[0007] Bei dem vorgeschlagenen Verfahren wird im Zusammenhang mit einem Datenträger mit integriertem Schaltkreis nur ein Merkmal einer peripheren Einheit, der Mikrowellenan- ,, tenne, zur Echtheitsbestimmung des Datenträgers gemessen, über dieses Merkmal wird aber nicht der Schaltkreis selbst gegen Manipulationen geschützt. Vor allem ist aber das hier vorgeschlagene Verfahren nur bei den Ausweiskar¬ ten anwendbar, bei denen der Dialog zwischen Karte und Prüfeinheit berührungs- bzw._ kontaktlos über entsprechen¬ de Kopplungselemente wie Mikrowellenantennen erfolgt.
[0008] Die überwiegende Zahl der heute und wohl auch in abseh¬ barer Zeit in der Praxis eingesetzten Ausweiskarten mit integriertem Schaltkreis werden hingegen über die her¬ kömmliche .galvanische Kontaktierung berührend betrieben. .Diese Kontaktiermethode ist zweifellos technisch wesent¬ lich einfacher zu realisieren und kostengünstiger.
[0009] Die Aufgabe der Erfindung besteht nun darin, ein Ver¬ fahren zur Echtheitsprüfung von Datenträgern mit inte- griertem Schaltkreis vorzuschlagen, das eine gegenüber
[0010] Manipulationen zuverlässigere Echtheitsbestimmung ermög¬ licht und das für nahezu alle Datenträger mit integrier¬ tem Schaltkreis zur Anwendung kommen kann.
[0011] Die Aufgabe wird erfindungsgemäß durch die im kennzeich¬ nenden Teil des Hauptanspruchs angegebenen Merkmale ge¬ löst. Die Erfindung beruht auf der überraschenden Erkenntnis, daß trotz des Perfektionismus und der ständig zunehmenden Miniaturisierung bei der IC-Herstellung und der sich ständig verbesserten Güte und Reinheit der Basismateri- alien der integrierte Schaltkreis selbst immer noch die Möglichkeit in sich birgt, Charakteristiken bezüglich seiner "Feinstruktur" feststellen zu können, durch die er sich eindeutig auch von den Schaltkreisen des gleichen Typs und gleicher Funktion unterscheidet. Damit ermög- licht es der Schaltkreis selbst, individuelle, jeden ein¬ zelnen Schaltkreis kennzeichnende Daten zu gewinnen, die die allgemeinen Bedingungen für die Verwendung als Echt- heitsmerkmal erfüllen.
[0012] Bei der Auswahl der für die Echtheitsprüfung zu verwen¬ denden Eigenschaften ist darauf zu achten, daß diese auf¬ grund der fertigungstechnisch oder materialbedingten To¬ leranzen etc. in der "Feinstruktur" von Chip zu Chip eine ausreichende "Individualität" aufweist, mit vertretbarem Aufwand meßtechnisch erfaßbar ist, von äußeren Parame¬ tern, wie z. B. Temperatur, unabhängig bzw. entkoppelbar ist und problemlos beliebig oft und an unterschiedlichen Orten gemessen und mit zu einem früheren Zeitpunkt aufge¬ nommenen und auf ezeichneten Meßergebnis verglichen wer- den kann.
[0013] Da nun ein oder mehrere individuelle Eigenschaften des integrierten Schaltkreises selbst geprüft werden, muß der Fälscher, der das Prüfverfahren manipulieren will, diese Manipulationen am Chip selbst vornehmen, was, soweit es überhaupt zum Ziel führen kann, ein hohes Maß an Wissen und technischer Fertigkeit auf dem Bereich der Chiptech¬ nologie erfordert.
[0014] Mit der vorliegenden Erfindung wird nun gezeigt, daß ein Schaltkreis nicht nur nach seinem Typ, Layout etc. klas¬ sifiziert werden kann, um sich gegen Simulationsschaltun- H
[0015] gen zu schützen, sondern selbst individuelle Größen be¬ stimmt werden können, die überwiegend aus Fabrikations- Streuungen bei der Herstellung des Schaltkreises resul¬ tieren und jeden einzelnen Schaltkreis individuell kenn- zeichnen. Derartige Charakteristiken sind im allgemeinen - auch für einen Fälscher, der über ein entsprechendes Wissen und Können in der Chip-Technologie verfügt - nicht nachahmbar.
[0016] Eine besonders vorteilhafte individuelle Größe eines Schaltkreises, mit der die Echtheit des Schaltkreises belegt werden kann, ist z. B. die in einem E2PR0M- _ Speicher benötigte unterschiedliche minimale Programmier¬ zeit für einzelne Speicherzellen. Anhand dieses besonders gut erklärbaren Beispiels wird die Erfindung zusammen mit dem entsprechenden Meß- und Prüfverfahren für die Echt¬ heitsbestimmung von Schaltkreisen eingehend erläutert.
[0017] *
[0018] Bei der überwiegenden Zahl der im Einsatz befindlichen Datenträger mit integriertem Schaltkreis werden heute und in Zukunft sicher in zunehmendem Maße diese sogenann¬ ten E2PROM-Speicher eingesezt. Es handelt sich dabei um nichtflüchtige, elektrisch mehrfach programmier- und löschbare Speicher.
[0019] Das wesentliche einer Speicherzelle eines E2PR0M-Spei- chers besteht darin, daß sie eine durch eine dünne Iso¬ lierschicht gegenüber der Umgebung elektrisch getrennte Ladungszone aufweist, auf die durch die Isolierschicht hindurch unter Nutzung des sogenannten Tunnel-Effekts elektrische Ladungen aufgebracht, dort gespeichert und wieder entfernt werden können.
[0020] Die Isolierschichten der einzelnen Speicherzellen eines integrierten Schaltkreises variieren, u. a. bedingt durch Fertigungstoleranzen bei der Herstellung in der Dicke der einzelnen Schichten sowie der Güte bzw. Reinheit des Ma- terials, der Homogenität und Menge der Dotierung des Halbleitermaterials etc. vom Zufall abhängig innerhalb einer bestimmten Streubreite. Da bereits geringe Ände¬ rungen in diesen Parametern die Stärke des TunnelStroms merklich beeinflussen, ergibt sich eine bestimmte Streu¬ breite in den Zeiten, die notwendig sind, um eine Spei¬ cherzelle vom programmierten in den gelöschten Zustand zu schalten und umgekehrt.
[0021] In der Praxis wird daher eine stets einzuhaltende Pro¬ grammierzeit festgelegt, die sich an den längsten benö¬ tigten Programmierzeiten orientiert und die demnach so bemessen ist, daß sicher alle zu verändernden Zellen in diesem Zeitraum auch geladen bzw. gelöscht werden.
[0022] Programmiert man aber nun beispielsweise eine aus z. B. 8 Speicherzellen bestehende Speicherzeile (auch Speicher¬ wort genannt) gleichzeitig von logisch "0" auf logisch "1" und beobachtet während des Programmiervorgangs, in welcher zeitlichen Reihenfolge und gegebenenfalls auch mit welchen Zeitdifferenzen untereinander die Zellen von "0" auf "1" umschalten, so ergibt sich ein für jedes Speicherwort typisches individuelles "Schaltmuster".
[0023] Es hat sich überraschend gezeigt, daß jedes Speicher¬ wort sein eigenes Schaltmuster aufweist und daß dieses für jedes einzelne Speicherwort (Speicherzeile) charak¬ teristische Schaltmuster sich bei jedem Programmier¬ vorgang immer wieder in gleicher Form einstellt.
[0024] Das "Schaltmuster" ist damit nicht nur ein gut streuen¬ des, d. h. ein von Speicherwort zu Speicherwort und selbstverständlich auch von Schaltkreis zu Schaltkreis zufällig variierendes, sondern auch ein mit einfachen meßtechnischen Mitteln exakt reproduzierbares, individu¬ elles Merkmal dieses Schaltkreises. Aufgrund dieser Gegebenheiten eignet sich dieses Merkmal in hervorragender Weise zur Echtheitsbestimmung von inte¬ grierten Schaltkreisen.
[0025] Andere als Echtheitsmerkmal benutzbare individuelle Grö¬ ßen eines integrierten Schaltkreises sind z. B. die sta¬ tische oder dynamische Eingangskennlinie, die insbeson¬ dere im Durchbruchsbereich von Schaltkreis zu Schaltkreis stark variiert und damit ein den Schaltkreis kennzeich- nendes Merkmal darstellt. Auch bei Daterileitungen, z. B. einer Busleitung, in integrierten Schaltkreisen gleichen
[0026] Typs und Bauart können bei ausreichender Auflösung indi- viduell unterschiedliche Laufzeiten festgestellt werden, die auf Unterschieden in der Feinstruktur des Chips beru- hen. Diese Unterschiede können zur Gewinnung individuel¬ ler Kenndaten durch eine Absolutmessung der Laufzeit festgestellt werden. Meßtechnisch einfacher ist es je¬ doch, eine für den Parallelbetrieb konzipierte, mehrere (8- oder 16-) Bit umfassende Busleitung gleichzeitig mit einer Information zu belegen. Durch eine Relativmessung der von Bit zu Bit, d. h. von Leitung zu Leitung, unter¬ schiedlichen Laufzeiten kann das für jede Busleitung cha¬ rakteristische Laufprofil bestimmt werden. Auch hier wird sich aufgrund der Herstellungstoleranzen beim Schaltkreis ein "Laufprofil" herausstellen, das für den Schaltkreis charakteristisch und unveränderbar ist.
[0027] Gemäß einer weiteren Äusführungsform der Erfindung ist es aber auch möglich, die Oberflächenstruktur des Chips ab- zutasten, wobei sich bei nicht polierten Chips die rück¬ wärtige durch den Sägevorgang stark strukturierte Ober¬ fläche für diesen Zweck anbietet.
[0028] Neben diesen beispielhaft genannten Äusführungsformen von zufälligen Unique-Merk alen, d. h. durch den Fabrika¬ tionsprozeß entstehende und unbeeinflußbare, einzigartige Eigenschaften nutzen, ist es auch möglich, gezielt Zu- fallsstrukturen auf oder in den integrierten Schaltkreis einzubringen, die einmal aufgebracht in identischer Form nicht mehr nachbildbar sind und somit ebenfalls als indi¬ viduelles Merkmal für den einzelnen Schaltkreis genutzt werden können. Dies könnten 'z. B. in oder auf dem Chip befindliche metallische Beschichtungen mit einer wirren Flächenstruktur sein, über eine Widerstandsmessung an vorzugsweise mehreren Orten kann die Flächenstruktur dann "ausgelesen" werden,
[0029] Die erfindungsgemäße Lösung bietet die Möglichkeit, das Echtheitsprüfverfahren in nahezu allen technischen und kommerziellen Gebieten, in denen Chipkarten eingesetzt werden, anzuwenden. Mit dem Einsatzgebiet des Datenträ- gers ist_im allgemeinen aber auch der wirtschaftlich ver¬ tretbare Aufwand zur Prüfung des Echtheitsmerkmals fest¬ gelegt. Das Merkmal wird daher im allgemeinen unter Be¬ rücksichtigung des dazu notwendigen Prüfaufwandes und der ' jeweils geforderten Sicherheitsstufe ausgewählt. Die vor- liegende Erfindung ermöglicht unter Benutzung der ent¬ sprechenden Speicher-, Steuerungs- und Logikeinrichtungen eines integrierten Schaltkreises eine Vielzahl von Vari¬ anten nicht nur bezüglich der Auswahl des individuellen Merkmals, sondern auch bezüglich seiner Auswertung, so daß jeweils abhängig vom Einsatzgebiet des Datenträgers und der erforderlichen Sicherheitsstufe ein gezielt in diesem Sinne angepaßtes individuelles Merkmal ausgewählt und ausgewertet werden kann.
[0030] Die die Echtheit des integrierten Schaltkreises belegen¬ den individuellen Kenndaten können in verschlüsselter oder auch unverschlüsselter Form, je nach Anwendung, im Chip selbst oder auch außerhalb, z. B. in einer Zentrale, gespeichert werden. Bei der Echtheitsprüfung kann dann ' ein Vergleich der Daten im Chip selbst, im Terminal oder in der Zentrale erfolgen. Des weiteren ist es auch mög¬ lich, den Chip an seinen Träger, d. h. an die Karte, an- zubinden, indem man diese Kenndaten in einer kartenspezi¬ fischen Form auf der Karte speichert. Um sowohl die Kar¬ tenechtheit als auch die Chipechtheit eindeutig feststel¬ len zu können, können z. B. die den Chip kennzeichnenden Daten mit Echtheitskenndaten der Karte verknüpft und/oder gemeinsam abgespeichert werden.
[0031] Auch bezüglich der Verwendung dieses Echtheitsmerkmals für den Chip im System bieten sich verschiedene Möglich- keiten, so z. B. dessen Verarbeitung zu einer Merkzahl für den Benutzer, die er bei jeder Benutzung der Karte einzugeben hat, oder die Verwendung als Schlüssel für die Verschlüsselung anderer Daten, z. B. der Karte, oder des integrierten Schaltkreises etc. -
[0032] In einer bevorzugten Ausführungsform erhält der Datenträ¬ ger mit einem integrierten Schaltkreis, vorzugsweise in Form eines Mikroprozessors mit daran angeschlossenen Speichereihheiten, selbst die Meßeinrichtung für die Er- mittlung dieser individuellen Kenndaten sowie Verschlüs¬ selungseinrichtungen und gegebenenfalls auch eine Ein¬ richtung, in der die ermittelten Kenndaten mit anderen elektronisch gespeicherten Daten zur Bildung eines Schlüssels kombiniert werden können. Der Mikroprozessor, die Meß-, Verschlüsselungs-, Schlüsselbildungseinrichtung und der Speicher sind vorzugsweise alle auf einem IC-Bau¬ stein (Chip) integriert.
[0033] Die von der internen Meßeinrichtung ermittelten Kenndaten können vorzugsweise nur bei der Initialisierung, also vor Ausgabe des Chips bzw. der die Chips enthaltenden Karte an den Benutzer im Klartext ausgegeben und in einer gesi- cherten Umgebung (Zentrale) als unveränderbare, nicht nachahmbare "Seriennummer" für spätere Überprüfungen ge- speichert werden. Hierfür wird der Chip von der Karte und/oder Softwareseite her so konzipiert, daß diese Da¬ tenausgabe nur in einem einmaligen Vorgang durchführbar Damit das Ergebnis der Verschlüsselung nicht bei jeder Transaktion gleich ist, werden vorzugsweise variable Da¬ ten, wie z. B. eine von der Zentrale übersandte Zufalls¬ zahl, die Uhrzeit und/oder auch Transaktionsdaten, in die Verschlüsselung mit einbezogen.
[0034] In analoger Weise kann auch die Karte eine Zufallszahl zur Verschlüsselung an die Zentrale senden, um sich von der Authentizität des Dialogpartners zu versichern.
[0035] Da es sich bei diesen Kenndaten in der Regel um aus Her¬ stellungstoleranzen gewonnene, zufällige Daten handelt, die sich mit der Zeit auch in einem gewissen Rahmen ver¬ ändern können, werden bei der Überprüfung der Daten Ab- weichungen bis zu einem vorbestimmten Maße akzeptiert.
[0036] Verfahren für die Ähnlichkeitsfeststellung zweier Daten¬ sätze sind z. B. in Form verschiedener Korrelationsver¬ fahren hinlänglich bekannt. Werden zeitliche Veränderun¬ gen festgestellt, so kann dies für die nachfolgenden Prü- fungen registriert werden, indem z. B. der gespeicherte Kenndatensatz in der Zentrale aktualisiert wird.
[0037] Eine andere Form des Einsatzes dieser individuellen Kenn¬ daten in einem Echtheitsprüf- und/oder Identifizierungs- system besteht darin, diese als Eingangsdaten für die
[0038] Bildung eines Schlüssels zu verwenden. Allerdings ist es hier erforderlich, daß die Kenndaten jeweils exakt re¬ produzierbar meßbar sind und möglichst keine im Ergebnis nicht mehr korrigierbare zeitliche Veränderungen durch- laufen. Bei Änderung von nur eines Bits im Kenndatensatz bzw. den daraus gebildeten Schlüssel würde sich nämlich bereits ein völlig anderes Verschlüsselungsergebnis erge¬ ben. Eine Identität der Kenndaten kann z. B., wenn die Programmierzeiten von E2PROM-Zellen als Kenndaten die- nen, durch entsprechende Vorauswahl der auszuwertenden
[0039] Zellen oder auch durch zusätzliche gespeicherte Kontroll¬ ziffern, die eine gewisse nachträgliche Korrektur der ist und die Kenndaten anschließend lediglich intern zur Bildung eines Schlüssels oder zur Verschlüsslung zur Ver¬ fügung stehen. Z. B. kann hierzu die Ausgangsleitung für diese Daten mit einer internen Fuse versehen werden, die nach Übermittlung der Daten irreversibel unterbrochen wird.
[0040] Bei dieser Initialisierung können neben der Registrierung der individuellen Kenndaten auch die erforderlichen Chif- frierprogramme, Schlüssel oder Schlüsselfragmente und auch Daten (Kartendaten etc.) in den Speicher der Karte geladen werden. Bei der Personalisierung - einen vom Ini- tialisierungsvorgang eventuell unabhängigen zweiten Vor¬ gang - werden dann die Speicher mit den Daten des Karten- Inhabers ergänzt und die in der Zentrale gespeicherten individuellen Kenndaten dem jeweiligen Inhaber zugeord¬ net. Diese Karte kann dann, sofern'Sie über die ent¬ sprechenden Schlüssel verfügt, online, off-line oder auch wahlweise on- oder off-line auf Systemzugehörigkeit und Echtheit geprüft werden.
[0041] Gemäß einer Ausführungsform für eine on-line-durchführ- bare Echtheitsprüfung wird in die Karte mit integrierter Meßeinrichtung und Chiffriereinrichtungen zusätzlich ein Schlüssel geladen, der z. B. für alle Karten unterschied¬ lich oder für alle Karten eines Systems, eines Instituts, einer Bank etc. einheitlich ist. Bei einer Transaktion, im Rahmen derer die Echtheit der Karte geprüft werden soll, werden mit Hilfe dieses Schlüssels die im Chip er- mittelten Kenndaten verschlüsselt und die verschlüsselten Daten über eine Leitung an die Zentrale gesandt. Die Zen¬ trale, die ebenfalls über diesen Schlüssel verfügt, kann dann diese Daten entschlüsseln und mit den dort gespei¬ cherten Kenndaten der zugehörigen Karte vergleichen. gemessenen Werte zum gegebenen Wert gestatten, erreicht werden. Durch zusätzliche elektronische Speicherung der bei der Initialisierung ermittelten Kenndaten in einem von außen nicht zugänglichen Speicherbereich könnte in einer Vorabprüfung die Identität festgestellt werden.
[0042] Diese individuellen Kenndaten werden in einer bevorzugten Ausführungsform mit einem im Chip elektronisch gespei¬ cherten Wert (Offset) zu einem Schlüssel kombiniert, der dann zur Verschlüsselung von beliebigen Daten herangezo¬ gen wird. Dieser Offset, der bei der Initialisierung der Karte erzeugt und im Chip gespeichert wird, wird vorzugs- weise so gewählt, daß sich nach Kombination mit den Kenn¬ daten ein für mehrere Karten, z. B. alle Karten eines Bank- oder Kreditinstituts, jeweils gleicher Schlüssel ergibt. Der oder diese Schlüssel werden dann in einer oder mehreren Authorisierungszentralen oder in den Trans¬ aktionsterminals (Geldausgabeautomaten, POS-Terminal etc.) installiert, so daß sich die Karte und die Zentrale bzw. Terminals vorzugsweise gegenseitig durch gegenseiti¬ gen Austausch verschlüsselter Daten identifizieren können (HandshakingVerfahren) . Da bei dieser Echtheitsprüfung, statt auf die in der Zentrale gespeicherten Kenndaten ' zurückzugreifen, "globale" Schlüssel zur Anwendung kom- men, eignet sich dieses Verfahren insbesondere zur off¬ line-Prüfung.
[0043] Für die Verschlüsselung der Daten können bekannte Algo¬ rithmen, wie z. B. der DES-Algorithmus oder auch Publik- Key-Algorithmen zur Anwendung kommen (siehe Meyer, Matyas "Cryptograph : A new dimension in Computer Data Secu- rity", John Viley & Sons, New York, 1982, Seite 141 - 165; Rivest Shamir, Adelman "A Method for Obtaining• digi¬ tal Signatures and Publik-Key-Cryptosystems" Communica- tion of the ACM, 21, No. 2, 120 - 126, 1978). In der nachfolgenden Beschreibung bevorzugter Ausfüh¬ rungsformen sind Anwendungsbeispiele unter Verwendung von Publik-Key-Algorithmen aufgezeigt.
[0044] Die Verwendung dieser individuellen Kenndaten des Chips als Eingangsparamter einer Verschlüsselung oder einer Schlüsselbildung hat insbesondere den Vorteil, daß, selbst wenn es einem Außenseiter irgendwie möglich sein sollte, den Inhalt des Speichers des Chips, hard- oder softwaremäßig auszulesen, er selbst in diesem Fall noch nicht alle- notwendigen Informationen zur Verfügung hat, um eine Karte duplizieren zu können. Um die zu verschlüs- - selnden Informationen bzw. die gesamte Schlüsselinforma¬ tion zu erhalten, müßte er nämlich zusätzlich auch noch das System zur Bildung der individuellen Kenndaten aus*- kundschaften, also müßte er feststellen, welcher Art das jeweilige Kenndatensystem ist (E2PROM-Zellen, Bus-Lei¬ tungen etc.) und wie diese zu messen, auszuwerten und für die Weiterverarbeitung umzusetzen sind.
[0045] Eine reine Chipanalyse, die technisch nur auf das Be¬ stimmen der elektronisch gespeicherten Daten ausgerich¬ tet ist, kann also bei den erfindungsgemäß arbeitenden Systemen aufgrund der "Speicherung" eines Teils der ge- heimen Information in einer von der normalen elektroni¬ schen Speicherung technisch völlig unterschiedlichen Wei¬ se nicht zum Erfolg führen.
[0046] Weitere Vorteile und vorteilhafte Weiterbildungen sind Gegenstand der Beschreibung der Erfindung anhand von Figuren.
[0047] Die Figuren zeigen:
[0048] Fig. 1 eine Ausweiskarte mit integriertem
[0049] Schaltkreis, Fig. 2 die Schnittansicht einer E2PROM-Zelle,
[0050] Fig. 3a - c die Schaltbilder einer E2PROM-Zelle in den verschiedenen Phasen Schreiben (a), Löschen (b), Lesen (c),
[0051] Fig. 4a - f verschiedene Diagramme zum zeitlichen
[0052] Ablauf der Ladephase von E PROM-Zellen gemäß dem erfindungsgemäßen Verfahren,
[0053] Fig. 5 eine schematische Darstellung eines
[0054] Blockschaltbilds zur Messung der unter¬ schiedlichen Programmierzeiten,
[0055] Fig. 6 ein Diagramm zum Verfahrensablauf hier¬ zu,
[0056] Fig. 7a - c graphische Darstellungen der Meßresulta¬ te,
[0057] Fig. 8 tabellarische Zusammenstellung der Me߬ resultate,
[0058] Fig. 9 weitere tabellarische Zusammenstellungen von Meßresultaten,
[0059] Fig. 10 schematische Darstellung der erfindungs¬ gemäßen Systemkomponenten, Karte und Zen¬ trale, in der Initialisierungsphase für eine on-line Echtheitsprüfung,
[0060] Fig. 11 diese Systemkomponenten in der Prüfphase
[0061] (on-line) ,
[0062] Fig. 12 schematische Darstellung der erfindungs¬ gemäßen Systemkomponenten, Karte und Zen¬ trale, in der Initialisierungsphase für eine on-/off-Echtheitsprüfung,
[0063] Fig. 13 die Systemkomponenten Karte - Terminal in der off-line-Prüfphase,
[0064] Fig. 14 die Systemkomponenten Karte - Zentrale in der on-line-Prüfphase.
[0065] Die Fig. 1 zeigt die schematische Darstellung einer Aus- weiskarte 1, wie sie z. B. im bargeldlosen Zahlungsver¬ kehr, als Berechtigungskarte zum Zugang für Räumlichkei¬ ten oder Einrichtungen, oder als Identitätsnachweis An- _ wendung findet. In der Regel weist die Karte in Feldern 2 die benutzerbezogenen Daten wie den Namen des Kartenin- habers, der Kundennummer etc. sowie z. B. eine laufende Kartennummer auf. Im Feld 3 sind z. B. die Daten zu der kartenausgebenden Institution aufgedruckt. Zusätzlich weist diese Karte einen in das Karteninnere eingebetteten IC-Chip" 4 auf (strichlichert dargestellt), der über Kon-
[0066] •_ taktflächen 5 mit externen Peripheriegeräten (Prüfgerä¬ ten) elektrisch verbunden werden kann. Dieser integrierte Schaltkreis enthält Steuer- und Verarbeitungsschaltkreise sowie ein oder mehrere Speicher, 'wobei letztere haupt¬ sächlich Speicher von Typ E2PROM sind, also nichtflüch- tige elektrisch mehrfach programmier- und löschbare Spei¬ cher.
[0067] Gemäß einer bevorzugten Ausführungsform der Erfindung wird nun die von Speicherzelle zu Speicherzelle unter- schiedliche Programmierzeit zur Erzeugung von jeden ein¬ zelnen Chip kennzeichnenden Daten bestimmt und diese Da¬ ten als individuelle Echtheitskenndaten verarbeitet und gespeichert. Es ist dabei nicht erforderlich, bestimmte Speicherbereiche für diese Kenndatenbestimmung freizu- halten. Es können beliebig belegte oder noch nicht be¬ legte Bereiche herangezogen werden, wobei lediglich bei der Auswertung bereits belegter Bereiche der Speicher- inhalt für diese Zeit der Kenndatenbestimmung anderwei¬ tig zwischengespeichert wird. Der technologische und phy¬ sikalische Hintergrund sowie die Meß- und Auswerteverfah¬ ren werden im folgenden näher erläutert.
[0068] Die Fig. 2 zeigt eine Schnittansicht zu einer E2PR0M- Zelle 6 des Floating-Gate-Typs. Bei diesem Typ befindet sich über der Silizium-Basisschicht 7 mit ihren unter¬ schiedlich dotierten Bereichen <P, N ) ein durch eine Oxidschicht 8 getrennte elektrisch leitender Schichtbe¬ reich, das sogenannte Floating-Gate. Dieses Floating¬ gate ist durch eine weitere leitende Schicht 10, das top- oder Steuergate überlagert, das im Gegensatz zum Floating-Gate direkt elektrisch ansteuerbar ist. Beim Schreib- oder Löschvorgang., bei dem eine entsprechend ge¬ polte Spannungsdifferenz zwischen dem top- bzw. Steuer¬ gate 10 und dem N -Gebiet aufgebaut wird, tunneln Elektronen von diesem N -Gebiet in das Floating- Gate und werden dort gespeichert. Bei umgekehrter Polung werden dementsprechend Elektronen vom Floating-Gate abge¬ zogen ("Löschvorgang"). Das Tunneln kann durch den Fow- ler-Nordheim-Mechanismus beschrieben werden. Um die Wahr¬ scheinlichkeit möglichst gering zu halten, daß die auf dem Floating-Gate gespeicherten Elektronen durch größere Gitterfehler oder andere Störungen wieder abfließen kön¬ nen und damit die Speicherzelle wieder entladen wird, ist die das Floating-Gate von dem N -Gebiet trennen¬ de Isolierschicht nur in einem kleinen Teilbereich 17 so gering gehalten, daß ein Tunneln möglich ist. Durch die Verringerung der effektiven Tunnelfläche ist die Wahr¬ scheinlichkeit, daß in diesem Gebiet größere Gitterfehler vorliegen, entsprechend verringert. Neben dem hier ver¬ wendeten E2PROM-Speicher nach dem Floating-Gate-Typ können auch andere E2PROM-Speichertypen Anwendung fin- den, wie z. B. der ebenfalls angewandte MNOS-Typ, der sich im Prinzip von dem Floating-Gate-Typ dadurch unter¬ scheidet, daß die Elektronen in einer nicht leitenden Substanz gespeichert werden.
[0069] Die Fig. 3a - c zeigen das Prinzipschaltbild einer E2PR0M-Zelle in den verschiedenen Schaltphasen: Schrei- ben, Löschen und Lesen. Um eine selektive Ansteuerung jeder E2PROM-Zelle 11 zu ermöglichen, enthält diese Zelle neben dem eigentlichen Speichertransistor 12 einen Äuswahltransistor 13. Die Verschaltung dieser Transisto¬ ren ist in den Fig. 3 dargestellt.
[0070] Der Schreibvorgang (Fig. 3a):
[0071] Beim Schreibvorgang wird auf die Programmierleitung 14, die auf das Top- bzw. Steuergate des Ladetransistors geht, die Programmierspannung U angelegt, die in Re¬ gel = 20 V beträgt. Die gleiche Spannung liegt auf der Auswahlleitung 15, die das entsprechende Speicherwort ansteuert und den Auswahltransistor öffnet, während an der die Spalte definierenden Leitung 16 die Spannung 0 anliegt. Aufgrund dieser Spannungsunterschiede in dem Speichertransistor tunneln nun Elektronen auf dieses Floating-Gate und werden dort gespeichert. Nach Errei¬ chen einer entsprechenden Anzahl von Elektronen auf die¬ sem Floating-Gate ist dieser Transistor gesperrt.
[0072] Der Löschvorgang (Fig. 3b):
[0073] Beim Löschvorgang werden die Spannungen entsprechend um¬ gepolt, d. h. auf die Programmierleitung 14 wird eine Spannung von 0 V angelegt, während nun auf die die Spalte definierende Leitung 16 eine Spannung von 20 V angeiegr wird. Durch den gegenpoligen Spannungsunterschied tunneln nun die Elektronen wieder von diesem Floating-Gate auf das benachbarte N -Gebiet. Der Lesevorgang (Fig. 3c) :
[0074] Beim Lesevorgang werden auf alle Leitungen (Programmier-, Auswahl- und die die Spalte definierende Leitung) eine Spannung von beispielsweise 5 V angelegt und der Zustand des Transistors, gesperrt oder durchgeschaltet, wird über entsprechende Hilfselemente (nicht dargestellt) festge¬ stellt.
[0075] Die effektive Programmierzeit für jede Zelle, d. h. die Zeit, die erforderlich ist, um die notwendige Anzahl an Elektronen auf das Floating-Gate aufzubringen oder von diesem abfließen zu lassen, um den Transistor zu sper¬ ren bzw. zu offen, ist nun abhängig von der Dicke der Isolierschicht, ihrer Fläche, ihrer internen Struktur etc., wobei letztere unter anderem den den Tunnelstrom beeinflussenden Potentialverlauf der Barriere bestimmt. Da aufgrund unvermeidbarer Fertigungstoleranzen und In¬ homogenitäten im Material diese Größen von Zelle zu Zelle variieren, ist diese effektive Programmierzeit auch von Zelle zu Zelle unterschiedlich. Diese unterschiedlichen Programmierzeiten lassen sich nun feststellen, indem der Programmiervorgang z. B. getaktet vorgenommen wird und in den Zwischentakten jeweils der Zellenzustand geprüft wird.
[0076] Die Fig. 4a zeigt in schematischer Darstellung eine hier¬ zu geeignete Vorgehensweise. Die Programmierspannung
[0077] U ist hier gegenüber der Zeit aufgetragen. Da alle PP Zellen eine gewisse Mindestprogrammierzeit brauchen, kann zunächst zwischen den Zeiten tn und t, ein längerer
[0078] Programmierimpuls erfolgen. Nach Ablauf dieser "Vorlauf- zeit" wird die Programmierung im Zeitraum zwischen t- und t- unterbrochen und dann mit kurzen Programmierim- pulsen fortgesetzt. 8
[0079] Die Fig. 4b zeigt parallel dazu den zeitlichen Verlauf des Ladungszustandes einer ersten ausgewählten Zelle in wiederum stark schematisierter Form. Der Ladezustand nimmt mit Anlegen der Programmierspannung zu und hat hier nach dem Zeitpunkt t« die Schwelle überschritten, die den Sperr- bzw. Öffnungszustand des Ladetransistors bestimmt. Die Steigung dieser Kurve ist abhängig von der Größe des Tunnelstroms, in die, wie bereits erwähnt, die Parameter wie Dicke der Oxidschicht, Reinheit, effekti- ve Tunnelfläche etc. eingehen.
[0080] Die Fig. 4c zeigt analog dazu den Ladungszustand einer zweiten Zelle in Abhängigkeit von der Zeit. Diese Zelle erreicht bereits zum Zeitpunkt t- den Schwellwert Q . Aufgrund von Herstellungstoleranzen, andersge^ arteten strukturellen Gegebenheiten im Material und im Aufbau dieser Zelle etc. ist hier der Tunnelström größer und der Ladezustand damit früher erreicht. Um die einzel¬ nen Zeitpunkte festzustellen, in denen die Zellen einer Speicherzelle umkippen, wird der Zustand der Speicherzel¬ le jeweils zwischen den einzelnen Programmierimpulsen festgestellt.
[0081] Wie in Fig. 4d gezeigt, wird die Speicherzeile zu den Zeitpunkten 1_. , 1.- usw. ausgelesen, wobei diese Zei¬ ten in den Programmierimpulspausen liegen.
[0082] Die Fig. 4e zeigt dann, daß in der ersten Speicherzelle erst zum Lesezeitpunkt l- eine logische "1" gemeldet wird-, während die zweite Zelle die logische "1" bereits zum Lesezeitpunkt 1_ anzeig (Fig. 4f).
[0083] Der Einfachheit halber sind in dieser hier stark sche¬ matisierten Darstellung nur einige Programmier- und Lese- impulse gezeigt. Tatsächlich wird man die Gesamtprogram¬ mierzeit, die bei E2PROM-Zellen bei ca. 10 bis 50 ms liegt, in vorzugsweise 100 bis 200 Programmierimpulse aufteilen, um den Zeitpunkt des Umschaltens der einzel¬ nen Zellen mit der erforderlichen Auflösung erfassen zu können.
[0084] Die Fig. 5 zeigt das Blockschaltbild zur Karte und zum
[0085] Peripheriegerät mit den für den Meßvorgang erforderlichen Einheiten. Die Karteneinheit 20 verfügt über eine Steuer¬ logik 21, der eine Adressierlogik 22 zur selektiven An- steuerung der einzelnen Speicherzellen 24 des Speichers 23 nachgeschaltet ist. Die Ansteuerung erfolgt über ent¬ sprechende Dekoder 25, 26, die die jeweilig anzusprechen¬ de Zeile bzw. Spalte der Speichermatrix bestimmen, über eine Datenleitung 27 werden die Daten von der Steuerlogik in den Speicher eingegeben bzw. ausgelesen.
[0086] Die hier gezeigte Karte verfügt z. B. über sechs externe Anschlüsse T (Takt), I/O (Datenein-/Ausgabe) , R (Reset), U (Programmierspannung), U * (Versorgungsspan¬ nung), U (Masse). Bei manchen Karten wird die Pro- grammierspannung U intern erzeugt, so daß sich eine
externe Versorgung erübrigt.
[0087] Diese externen Anschlüsse sind mit der Steuerlogik 29 des Peripherie- bzw. Prüfgeräts 28 verbunden. Über diese Steuerlogik werden die von anderen Einheiten 19 kommenden Befehle und Daten (Schreib-/Löschbefehle, Adressen etc.) an die Karte weitergegeben. Das Peripheriegerät verfügt weiterhin über einen Impulsgenerator 30 zur Erzeugung von Schreib- und Löschimpulsen, die in ihrer Länge wiederum programmierbar sind. Schließlich weist das Peripheriege¬ rät noch eine Zähler- und Speichereinheit 32 auf, in der die von der Karte ausgelesenen Daten erfaßt werden.
[0088] Die Fig. 6 zeigt den zeitlichen Ablauf für die Messung in Form eines Flußdiagramms. Zu Beginn des Verfahrens werden die auszuwertenden Speicherzellen zunächst ge¬ löscht (41) . Der Löschvorgang wird durch nochmaliges 2c
[0089] Auslesen (42) überprüft und falls der Speicher nicht im erforderlichen Umfang gelöscht wurde, wird der Lösch¬ vorgang wiederholt (43). Andernfalls wird der in der Einheit 32 befindliche Zähler mit 0 geladen (44) und die Speicherzelle zunächst mit einem länger andauernden Pro¬ grammierimpuls vorprogrammiert (45). Die Zeitdauer dieses Vorprogammierimpulses ist so gewählt, daß sie für ein Um¬ klappen der Speicherzellen in dieser Zeile nicht ausrei¬ chend ist. Dies kann in einem nachfolgenden Schritt durch nochmaliges Auslesen der Speicherzelle geprüft werden und das tatsächlich gelesene Signal, gekoppelt mit dem Zäh¬ lerstand 0 in den Speicher der Einheit 32 eingetragen werden. Im nachfolgenden Schritt wird der Zählerstand um eins erhöht (46) und der Programmiervorgang über eine kurze Zeitdauer fortgesetzt (47). Im Anschluß an diesen kurzen Programmierimpuls wird die Speicherzelle wieder ausgelesen (48) und der Dateninhalt zusammen mit dem ak¬ tuellen Zählerstand in der Speichereinheit 32 eingetra¬ gen (49) . Die Schritte 46 bis 49 werden so oft wieder- holt, bis sämtliche Speicherzellen den neuen Zustand
[0090] (= Ladezustand) erreichen (50). Die aus diesem Meßvorgang gewonnenen Daten können beispielsweise in Tabellen darge¬ stellt werden.
[0091] In der Fig. 8 sind die Meßergebnisse, die sich bei der erfindungsgemäßen Auswertung einer Speicherzeile eines E2PR0M's ergaben, tabellarisch dargestellt. Die Tabel¬ le 1 zeigt in der ersten Spalte die Zählerstände und dar¬ an anschließend den bei diesem Zählerstand ausgelesenen Dateninhalt der betreffenden Speicherzeile. Die acht
[0092] Stellen entsprechen den acht Speicherzellen dieser Spei¬ cherzeile, auch Wort genannt. Die Tabelle zeigt, daß bis zum Zählerstand 73 noch keine Umprogrammierung erfolgte und erst beim 74sten Durchlauf, also bei Zählerstand 74, die vierte Speicherzelle auf logisch "1" schaltete. Nach zwei weiteren Durchläufen klappte dann auch die Speicher¬ zelle 6 bei Zählerstand 76 um. Auf diese Weise wird der Zeitpunkt des Umklappens für jede Speicherzelle regis¬ triert. Da nur die Datensätze von Interesse sind, bei denen effektiv eine Änderung des Speicherzustandes er¬ folgt ist, kann diese Tabelle direkt oder auch nachträg- lieh in ihrem Umfang reduziert werden.
[0093] Die Tabelle 2 der Fig. 8 zeigt eine derart reduzierte Datenerfassung. Registriert werden hier nur die Zähler¬ stände, bei denen eine der Speicherzellen umklappt. Neben dem aktuellen Speicherinhalt ist zusätzlich in einer weiteren Spalte auch die Differenz zwischen den Zähler¬ ständen aufgelistet, bei denen ein Umklappen erfolgte. Bei dem hier ausgewerteten Speicherwort fand ein Umklap¬ pen, also bei den Zählerständen 74, 76, 85, 89, 95, 100 und 116 statt, wobei die Speicherzellen (1 bis 8) dieses Speicherworts in folgender Reihenfolge umklappten: 5, 7, 3, 4, 6, 1, 2, 8.
[0094] Die Fig. 7a zeigt dieses Meßergebnis in einer graphischen Darstellung, wobei auf der Abszisse die Speicherzellen
[0095] 1 bis 8 aufgetragen sind und auf der Ordinate der Zähler¬ stand, bei dem die jeweilige Speicherzelle umprogrammiert wurde. Dieses "Schaltmuster" ist ein für jedes Speicher¬ wort charakteristisches Schaltbild und verändert sich von Wort zu Wort, behält aber ihr charakteristisches Schalt¬ bild bei jedem neuerlichen Programmiervorgang bei.
[0096] Es stellt damit ein jedes Speicherwort kennzeichnendes typisches und in seiner Grundaussage von außen nicht be- einflußbares Merkmal. Da Umweltparameter, wie z. B. die
[0097] Temperatur, auf alle Zeilen in gleichem Maße wirken, füh¬ ren diese Parameter lediglich zu einer Gesamtverschiebung in der Ordinatenhöhe und gegebenenfalls einer Stauchung oder Streckung im Kurvenverlauf, können aber das charak- teristische Profil nicht verändern. In den Fig. 7b und c sind diese charakteristischen Schaltmuster für zwei weitere Speicherzellen dargestellt. Die Meßdaten zu diesen Speicherzellen sind in den in Fig. 9 dargestellten Tabellen zusammengefaßt.
[0098] Für eine nachfolgende Echtheitsprüfung des Speichers wer¬ den nun Kenndaten dieser Schaltbilder abgespeichert, wo¬ bei es hier je nach Anwendungsfall verschiedene Möglich¬ keiten gibt. So kann es bereits ausreichend sein, ledig- lieh die Reihenfolge des zeitlichen Umklappens der Spei¬ cherzellen in einer Zeile zu notieren. Dies wäre, wie vorab bereits erwähnt, bei der in Tabelle 1 bzw. Fig. 7a _ gezeigten Speicherzelle die Zahlenfolge 5, 7, 3, 4, 6, 1, 2, 8 oder es können zum anderen neben dieser Zahlen- folge auch noch die Zeitdif erenzen zusätzlich regi¬ striert werden. Dies ergäbe bei dem genannten Beispiel dann folgende Zahlenreihe:
[0099] (5, 0); (7, 2); (3, 9); (4, 4); (6, 1); (1, 6); (2, 5); (8, 16),
[0100] .wobei die erste Ziffer dieser Zahlenpaare die Speicher¬ zelle bezeichnet -und die zweite Ziffer die Differenz zum vorhergehenden Umprogrammiervorgang angibt. Da bei Mes- sungen zu unterschiedlichen Zeitpunkten sich die Zähler¬ stände bzw. diese Differenzen - wie bereits erwähnt - aufgrund von Umwelteinflüssen, wie z. B. der unterschied¬ lichen Umgebungstemperatur, ganzheitlich verschieben können, können bei der Verarbeitung der Daten bzw. bei der Vergleichsbestimmung derartige Verschiebungen durch geeignete Maßnahmen (Quotientenbildung, Normierung etc. ) eliminiert werden. Durch bekannte Korrelationsberechnun- gen kann z. B. die Ähnlichkeit des aktuell gemessenen Schaltmusters zum gespeicherten Schaltmuster eindeutig festgestellt werden. Ein weiteres charakteristisches Merkmal eines E2PROM- Speichers wäre z. B. auch die Registrierung von Speicher¬ zellen, vorzugsweise mehrerer Speicherwörter, die nahezu gleichzeitig umklappen. Es wäre z. B. bei den in Fig. 8 bzw. 9 gezeigten Speicherzeilen die Zellen 4 und 6 für das erste Speicherwort, die Zellen 1, 2, 6 des zweiten Speicherworts und die Zellen 3, 4 und 5 des dritten Speicherworts.
[0101] Je nach Anwendungsfall können also bestimmte Kenndaten registriert werden, wobei mit diesen Kenndaten selbstver¬ ständlich auch die Adresse der auszuwertenden Speicher- zellen registriert werden muß. Da der Speicher selbst eine Vielzahl von Speicherzeilen umfaßt, kann die Aus- wähl, welche der Speicherzellen nun für die Echtheitsbe¬ stimmung herangezogen wird, willkürlich oder auch nach einem geheimen Code erfolgen, so daß Außenstehende nicht in Erfahrung bringen können, welche der Speicherzellen nun bei der Echtheitsbestimmung auszuwerten ist. Die Aus- wähl kann sich auch nach dem Schaltmuster der Speicher¬ zeilen richten, so daß z. B. nur die Speicherzeilen aus¬ gewertet werden, die ein entsprechend stark strukturier¬ tes Schaltmuster aufweisen, während andere Speieherzei¬ len, bei denen die Speicherzellen alle innerhalb eines sehr kurzen Zeitraums umklappen, aus dieser Auswahl aus¬ geschlossen werden.
[0102] Notiert man z. B. nur die zeitliche Reihenfolge des Um- klappens, so ist darauf zu achten, daß zwei Zellen, die nahezu gleichzeitig umklappen, bei einer abermaligen Messung in ihrer Reihenfolge vertauscht sein können. Schon alleine aufgrund der Toleranzen in der Lesespan¬ nung kann es nämlich vorkommen, daß die Speicherzelle einmal als durchgeschaltet und ein andermal als gesperrt gewertet wird. Gemäß einem anderen Meßverfahren wird z . B. zunächst die durchschnittliche Programmierzeit ermittelt, die notwen¬ dig ist, um etwa die Hälfte aller Speicherzellen eines Speicherworts umzuprogrammieren. Liest man den Speicher- inhalt nach dieser "halben" Programmierzeit aus, so hat der Speicherinhalt ein für dieses Wort typischen Wert. Bei dem Speicherwort mit dem Schaltungsmuster, wie in Fig. 7a gezeigt, würde diese durchschnittliche Program¬ mierzeit ca. die Zeit von 95 Taktimpulsen entsprechen. Lädt man dieses Speicherwort nach vorheriger Entladung über diesen Zeitraum, der nun nicht getaktet werden muß, so ergibt sich beim nachträglichen Auslesen des Speicher¬ worts folgende Binärinformation: 1, 1, 0, 1, 0, 1, 0, 1, d. h. daß die Speicherzellen 1, 2, 4, 6, und 7 umge- klappt sind, während die Speicherzellen 3, 5 und 7 noch ihren ursprünglichen Zustand beibehalten. Verringert oder vergrößert man die Lesespannung, so kann zusätzlich noch festgestellt werden, daß die Speicherzellen 4 und 6 gerade im Grenzbereich liegen, da sie je nach Lesespan- nung den gesperrten bzw. nicht gesperrten Zustand des Speichertransistors melden werden.
[0103] Das hier vorgestellte Verfahren zur Auswertung der Programmierzeit einzelner E2PROM-Speicherwörter hat insbesondere den Vorteil, daß keine Analogdaten verar¬ beitet werden müssen und daß der Dialog zwischen dem Prüfgerät und dem Chip über die ohnehin vorhandenen ex¬ ternen Änschlußleitungen erfolgen kann. Zusätzliche Ge¬ räte für eine z. B. optische Abtastung sind daher nicht erforderlich. Man hat damit ein einfach durchführbares Meßverfahren zur Bestimmung einer individuellen Eigen¬ schaft eines integrierten Schaltkreises, das jeden Schaltkreis in unveränderbarer und eindeutiger Weise identifiziert. Im Nachfolgenden werden Systembeispiele gegeben, bei de¬ nen die Karte unter Einbeziehung individueller Kenndaten des integrierten Schaltkreises im on- und/oder off-line- Betrieb auf Echtheit geprüft werden kann.
[0104] Die Fig. 10 zeigt schematisch die wichtigen Elemente ei¬ ner Karte bzw. des Schaltkreises einer Karte 51, die zu ihrer Initialisierung mit einer Zentrale 52 verbunden ist.
[0105] Die Karte enthält einen Speicher 53, der aus einem von außen zugängigen und nicht zugängigen Bereich für die - Speicherung von vertraulichen Informationen, Schlüsseln usw. besteht. Die Karte weist des weiteren einen Meßkreis 54 auf für die Bestimmung der individuellen Kenndaten, wie z. B. der Programmierzeiten von E2PROM-Zellen des Speichers 53. Der Meßschaltkreis 54 ist hierzu mit dem Speicher 53 verbunden und kann zusätzlich Verarbeitungs¬ einrichtungen für die Aufarbeitung der gemessenen Daten, deren interne Prüfung usw. aufweisen. Über einen in der Fig. 10 nicht gezeigten Steuerschaltkreis kann dieser Meßschaltkreis 54 auch auf die Auswahl bestimmter auszu¬ wertender E2PROM-Zellen programmiert werden. Vom Me߬ schaltkreis führt eine Leitung 56-56a zum Ausgang, wobei die Leitung 56a eine nachträglich zerstörbare Fuse 57 enthält. Diese Fuse kann auch durch Setzen eines ent¬ sprechenden Sicherungsbits in einem extern nicht zugän¬ gigen und unveränderbaren Speicher ersetzt werden, das die Ausgabe der Kenndaten kontrolliert und insbesondere nach dem Initialisierungsvorgang unterbindet. Derartige Mittel sind im Prinzip z. B. aus der DE-AS 11 14 049 be¬ kannt. Eine zweite Leitung 56-56b führt zu einer Ver¬ schlüsselungseinrichtung 60, die sich ebenfalls in der Karte befindet. Weiteres Element der Karte ist ein Regi- ster 58, das über eine Leitung 59 ebenfalls mit der Ver¬ schlüsselungseinheit 60 verbunden ist. Eine erste externe Zugangsleitung 61 führt zu diesem Register 58 eine zweite k
[0106] 62 zum Datenspeicher 53. Alle genannten elektronischen Einheiten sind vorzugsweise Bestandteile einer integrier¬ ten Schaltungseinheit.
[0107] Die Zentrale verfügt über einen Hauptspeicher 63, einen Zufallszahlengenerator 64, eine Verschlüsselungseinheit 65 und einen Vergleicher 66.
[0108] Bei der Initialisierung der Karte werden die individuel- len Kenndaten M, z. B. die individuell unterschiedlichen Programmierzeiten bestimmter E2PR0M-Speicherzellen, von der Meßeinrichtung 54 ermittelt und über die Leitung 56-56a an die mit der Chipkarte verknüpfte Zentrale ge¬ geben. Dort werden die Kenndaten M über die Leitung 67 an den Hauptspeicher übertragen und in einer gesicherten
[0109] Umgebung abgespeichert. Im Rahmen dieser Initialisierung, die gleichzeitig mit der Personalisierung der Karte durchgeführt werden kann, bei der die benutzerbezogenen Daten und die für die Benutzung notwendigen Programme in der Karte gespeichert werden, wird gleichzeitig ein
[0110] Schlüssel K von der Zentrale in den Speicher der Karte übertragen. Die Schlüsselübertragung erfolgt über eine gesicherte Leitung 68-68a-62 zum Speicher der Karte. Die¬ ser Schlüssel K dient dann später zur Absicherung der Kommunikation zwischen Karte und Zentrale. Nach dem Ini¬ tialisierungsvorgang wird in der Karte die Leitung 56a durch Zünden der Fuse 57 unterbrochen, so daß die von der Meßeinrichtung 54 gewonnenen Kenndaten nur noch an die Verschlüsselungseinheit 60 über die Leitung 56b gelangen können und nicht mehr extern abrufbar sind. - -
[0111] Die Fig. 11 zeigt die Karte und die Zentrale im Modus der Kartenverifizierung, die im Rahmen einer Transaktion stattfindet. Bei dieser on-line-Verifizierung bestimmt die Karte wiederum durch die interne Meßeinrichtung 54 die individuellen Kenndaten des Speichers 53 und über¬ trägt die daraus gewonnenen Daten an die Verschlüs- selungseinheit 60. An einen zweiten Eingang wird über die Leitung 59 eine dynamische zeitvariable Größe, z. B. eine von dem Zufallszahlengenerator 64 der Zentrale erzeugte Zufallszahl RN, die in dem Register 58 zwischengespei- chert werden kann, zur Verschlüsselung angelegt. Anstatt einer Zufallszahl können auch die Uhrzeit oder die Trans¬ aktionsdaten als ständig variierende Größe in die Ver¬ schlüsselung einfließen. Die Verschlüsselung erfolgt in der Einheit 60 anhand des gespeicherten Schlüssels K und das Schlüsselergebnis wird über die Leitung 69-70 an die Entschlüsselungseinheit 65 der Zentrale übermittelt und dort mit dem Schlüssel K bzw. bei Verwendung eines asym- metrischen Algorithmus mit einem entsprechenden Schlüs¬ selpendant K' entschlüsselt. Die daraus gewonnenen Kenn- daten M' werden dann mit den gespeicherten Kenndaten M auf Identität bzw. Ähnlichkeit geprüft, über einen Ver¬ gleich der entschlüsselten Zufallszahl mit der von der Zentrale generierten Zufallszahl kann die Systemzugehö¬ rigkeit geprüft werden, d. h. festgestellt werden, ob die Karte über den richtigen Schlüssel K verfügt. Sollte sich bei dieser Prüfung herausstellen, daß zwar bezüglich der Zufallszahl eine Übereinstimmung vorliegt, daß aber die Kenndaten M unzutreffend sind, d. h. die Zentrale zu den betreffenden Benutzerdaten andere Kenndaten M gespeichert hat, so handelt es sich bei dieser Karte entweder um eine Duplizierung oder die Karte wurde mit falschen Benutzer¬ daten ausgestattet. Im ersten Fall, der Duplizierung, wird eine nachgeahmte Karte mit den Benutzerdaten und weiteren Daten einer echten und gültigen Karte geladen. Da aber die nachgeahmte Karte einen anderen Schaltkreis mit anderen, von der echten Karte abweichende, indivi¬ duelle Kenndaten aufweist, wird ein derartiges Duplikat aufgrund der unterschiedlichen Kenndaten als solches er¬ kannt werden. 2.8
[0112] Im zweiten Fall werden in einer echten, zulässigen Karte die Benutzerdaten ausgetauscht, so daß z. B. fremde Kon¬ ten belastet werden. Auch wenn der Betrüger hier z. B. seine Karte mit den Daten eines zulässigen Benutzers aus- gestattet hat, so wird diese Manipulation doch erkannt werden, da der Vergleich Benutzerdaten - Kenndaten auch in diesem Fall negativ sein wird.
[0113] Die Echtheitsprüfung über eine on-line-Verbindung kann auch mit Hilfe eines Publik-Key-Algorithmus durchgeführt werden, wobei vorzugsweise die Karte 51 mit dem öffentli¬ chen Schlüssel ausgestattet wird und die Zentrale den zugehörigen geheimen Schlüssel in ihrem Speicher behält. Damit kann jede Karte mit diesem öffentlichen Schlüssel ihre intern ermittelten Kenndaten verschlüsseln und nuc die Zentrale kann mit Hilfe des geheimen Schlüssels die Kenndaten wieder entschlüsseln und mit den dort gespei¬ cherten Daten, wie oben beschrieben, vergleichen.
[0114] Die von der Zentrale übertragene Zufallszahl kann in einer Variante auch zur Auswahl der auszuwertenden E2PR0M-Zellen herangezogen werden. Hierfür wird der für die Kenndatenermittlung vorgesehene Speicherbereich, der eine oder mehrere Speicherzeilen mit jeweils 8 Speicher- zellen erfassen kann, gelöscht, so daß alle Speicherzel¬ len dieses Bereichs den gleichen logischen Wert, z. B. "0" einnehmen. In diese Speicherzeile(n) wird die in .iBinärform vorliegende Zufallszahl RN (z. B. 01100101) ge¬ laden, wobei die Programmierzeiten der umzuladenden Zel- len jeder Speicherzeile registriert werden (im gegebenen Beispiel sind dies die 2., 3., 6. und 8. Zelle) . Diese _ Reiten werden dann als individuelle Kenndaten verschlüs¬
[0115]
vorliegen hat, vergleicht die gespeicherten Zeiten mit den übertragenen Zeiten derjenigen Zellen, die in Ab¬ hängigkeit der Zufallszahl umprogrammiert wurden. Damit sind selbst die individuellen Kenndaten von Trans¬ aktion zu Transaktion unterschiedlich, wodurch das System für Außenstehende noch undurchsichtiger und für Manipu¬ lationen noch unzugänglicher wird.
[0116] In manchen Fällen, z. B. bei Kreditkarten, ist eine so¬ fortige Verifikation der Echtheit der Karte über die Zen¬ trale noch während der Transaktion nicht unbedingt er¬ forderlich und.es genügt eine spätere Überprüfung, z. B. im Rahmen des Clearing, ob bei dieser Transaktion eine registrierte echte Karte vorgelegen hat. In diesem Fall wird die Karte bei der Transaktion nur dazu benutzt, in¬ tern die Kenndaten mit den in die Karte eingegebenen Transaktionsdaten (Kaufbetrag, Datum, Laufnummer etc.) zu verschlüsseln. Das sich daraus ergebende Verschlüsse¬ lungsergebnis wird auf dem Verkaufsbeleg notiert bzw. bei elektronischer Verkau sabwicklung dem Transaktionsdaten— satz angehängt. Bei Bedarf bzw. beim Clearing kann dann jederzeit durch die Zentrale die Richtigkeit der Daten festgestellt und bei Unstimmigkeiten eindeutig klarge¬ stellt werden, ob bei dieser oder jener Transaktion eine echte Karte oder ein Falsifikat benutzt wurde.
[0117] Für die Eingabe der Transaktionsdaten bzw. die Ausgabe der verschlüsselten Daten kann die Karte in ein entspre¬ chendes Terminal mit Eingabetastatur und Anzeige einge¬ geben werden oder selbst mit einer Tastatur und einem Display ausgestattet sein.
[0118] Die Karte kann aber auch zusätzlich oder auch nur aus¬ schließlich für eine off-line-Verifizierung verwendet werden.
[0119] Die Fig. 12 zeigt wieder in stark schematisierter Form eine Karte und.die Zentrale in der Initialisierungspha¬ se, bei der die Karte sowohl für eine off-line-Prüfung als auch für eine on-line-Prüfung mit den entsprechenden

[0120] selverwaltung und -Verteilung stark vereinfacht.
[0121] Zusätzlich kann die Karte auch mit einem Schlüssel K ge¬ laden werden, der dann, wie in Fig. 10 bzw. 11 gezeigt, bei der on-line-Verifizierung Anwendung findet.
[0122] Die Fig. 13 zeigt in schematischer Form eine Karte 51 und ein Terminal 75 mit den für die off-line-Verifizierung der Karte notwendigen Einrichtungen. Bei jeder Transak- tion oder Inanspruchnahme der Karte werden intern die individuellen Kenndaten bestimmt und nach Aufarbeitung und einer Vorabprüfung der Schlüsselbildungseinheit 71 der Karte zugeführt. Parallel dazu wird aus dem Speicher 53 der Offset XI gelesen, der dann in Verknüpfung mit den Kenndaten M den für alle Karten einer bestimmten Gruppe einheitlichen geheimen Schlüssel S ergibt. Mit diesem
[0123] K
[0124] Schlüssel SR wird dann in der Verschlüsselungseinheit 60 eine vom Terminal oder anderweitig erzeugte Zufalls¬ zahl RN verschlüsselt und diese verschlüsselte Zufalls- zahl an das Terminal übertragen. Im Terminal 75 werden dann die übertragenen Daten in der Einheit 76 unter Zu¬ hilfenahme des in einem Speicher 78 gelagerten öffentli¬ chen Schlüssels entschlüsselt und in einem Vergleicher 79 mit der im Zufallszahlengenerator 77 erzeugten Zufalls- zahl verglichen. Die Identität dieser Daten bestätigt dann die Echtheit der Karte.
[0125] Gegegenüber bekannten Echtheitsprüfverfahren, bei denen für die Verschlüsselung der Zufallszahl nur elektronisch gespeicherte Schlüsseldaten verwendet werden, hat dieses Verfahren den Vorteil, daß der Schlüssel nur temporär in der Karte vorliegt, nämlich vom Zeitpunkt der Schlüssel¬ bildung bis zur Beendigung der Verschlüsselung. Ansonsten ist nur der Offset in der Karte elektronisch gespeichert, dessen Kenntnis alleine aber nicht ausreichend ist, um den geheimen Schlüssel bestimmen zu können.

权利要求:
Claims

vorgegebenen Schlüssel (S^) ergeben und
dieser Offset (XI) in einen Speicher (53) des Daten¬ trägers (51) abgelegt wird
und daß im Rahmen der Prüfung des Datenträgers
die Kenndaten (M) wiederum intern bestimmt werden,
- die Kenndaten mit dem Offset in einer im Datenträger enthaltenen Schlüsselbildungseinheit (71) zur Bildung des vorgegebenen Schlüssels (SK) verknüpft werden,
dieser Schlüssel (Sv K) zur Verschlüsselung extern und/oder intern bereitgestellter Daten (RN) verwendet wird,
das Verschlüsselungsergebnis vom Datenträger abgeru¬ fen wird und
die abgerufenen Daten wieder entschlüsselt und auf Übereinstimmung mit den zur Verschlüsselung bereit¬ gestellten Daten geprüft werden.
33. System zur Echtheitsprüfung nach Anspruch 32, dadurch g e k e n n z e i c h n e t , daß zur Verschlüsselung eine sich von Transaktion zu Transaktion ändernde Größe (RN), z. B. eine Zufallszahl, verwendet wird.
34. System zur Echtheitsprüfung nach Anspruch 32 oder 33, dadurch g e k e n n z e i c h n e t , daß ein asymmetrischer Verschlüsselungsalgorithmus (Publik-Key) unter Verwendung eines geheimzuhaltenden Schlüssels (SK) und eines gegebenenfalls öffentlich zugänglichen Schlüs- , sels (P„ K.) angewendet wird. 35. System zur Echtheitsprüfung nach Anspruch 34, da¬ durch g e k e n n z e i c h n e t , daß der geheime Schlüssel (S^) im Datenträger gebildet wird und die Entschlüsselung der Daten außerhalb des Datenträgers mit dem öffentlichen -Schlüssel (Pκ) erfolgt.
36. System zur Echtheitsbestimmung nach Anspruch 32, dadurch g e k e n n z e i c h n e t , daß in der Initialisierungsphase zusätzlich ein weiterer Schlüssel (K) in den Speicher (53) des Datenträgers geladen wird, die Kenndaten (M) außerhalb des Datenträgers in einer gesicherten Umgebung (63) abgespeichert werden und daß die Echtheitsprüfung auch on-line unter Heranziehung die¬ ses Schlüssels (K) und Verschlüsselung der von der Meß- „ einrichtung (54) ermittelten Kenndaten (M) erfolgt.
类似技术:
公开号 | 公开日 | 专利标题
US9536581B2|2017-01-03|Tamper-resistant non-volatile memory device
US20160316367A1|2016-10-27|Method and system for secure peer-to-peer mobile communications
US9979540B2|2018-05-22|System and method for updating read-only memory in smart card memory modules
JP6532024B2|2019-06-19|耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
US9529734B2|2016-12-27|Smart storage device
US5796835A|1998-08-18|Method and system for writing information in a data carrier making it possible to later certify the originality of this information
US4186871A|1980-02-05|Transaction execution system with secure encryption key storage and communications
US4001550A|1977-01-04|Universal funds transfer and identification card
US10158482B2|2018-12-18|Hierarchization of cryptographic keys in an electronic circuit
US9600237B2|2017-03-21|Random number processing apparatus and random number processing method
JP6508478B2|2019-05-08|耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
US4868376A|1989-09-19|Intelligent portable interactive personal data system
US5163098A|1992-11-10|System for preventing fraudulent use of credit card
EP0596276B1|1999-05-26|Gesicherte Speicherkarte
US8038068B2|2011-10-18|Multifunction removable cover for portable payment device
US4357529A|1982-11-02|Multilevel security apparatus and method
US6298336B1|2001-10-02|Card activation at point of distribution
US7945791B2|2011-05-17|Protected storage of a datum in an integrated circuit
EP0216298B1|1991-07-17|Identifikationssystem
US7844831B2|2010-11-30|Secure memory device for smart cards
US4211919A|1980-07-08|Portable data carrier including a microprocessor
CA2233217C|2001-08-21|A system and method for loading applications onto a smart card
US6547151B1|2003-04-15|Currency note comprising an integrated circuit
JP6617924B2|2019-12-11|耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
CA2026739C|1996-06-04|Transaction system security method and apparatus
同族专利:
公开号 | 公开日
HK60395A|1995-04-28|
ES2039551T3|1993-10-01|
EP0313967B1|1993-03-24|
DE3736882A1|1989-07-13|
JP2925152B2|1999-07-28|
AT87383T|1993-04-15|
DE3736882C2|1997-04-30|
JPH02501961A|1990-06-28|
US5818738A|1998-10-06|
EP0313967A1|1989-05-03|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
US4529870A|1980-03-10|1985-07-16|David Chaum|Cryptographic identification, financial transaction, and credential device|
DE3347483A1|1983-12-29|1985-07-11|Gao Ges Automation Org|Vorrichtung zur sicherung geheimer informationen|
EP0186038A2|1984-12-13|1986-07-02|Casio Computer Company Limited|Identifiziervorrichtung|
FR2606199A1|1986-11-04|1988-05-06|Eurotechnique Sa|Circuit integre du type circuit logique comportant une memoire non volatile programmable electriquement|US9787670B2|2011-08-16|2017-10-10|Ictk Co., Ltd|Apparatus and method for authentication between devices based on PUF over machine-to-machine communications|DE2635795B2|1975-09-09|1980-08-21|Dasy Inter S.A., Genf ||
DE3177255D1|1980-06-23|1991-10-17|Light Signatures Inc|Authentifizierungsgeraet.|
SE425704B|1981-03-18|1982-10-25|Loefberg Bo|Databerare|
EP0076255A1|1981-04-07|1983-04-13|BENTON, William M.|Transaktionsprüfgerät mit optischem datenübertragungsbindeglied|
US4454577A|1981-06-18|1984-06-12|The Bendix Corporation|Linked data systems|
FR2523789B1|1982-03-19|1985-01-04|Thomson Csf|Dispositif de generation de signaux de test d'equipements electroniques|
DE3243758C2|1982-11-26|1985-08-22|Brown, Boveri & Cie Ag, 6800 Mannheim, De||
JPH068077B2|1982-12-28|1994-02-02|大日本印刷株式会社|カ−ド及びカ−ドの真偽判定方法|
US4630224A|1984-04-19|1986-12-16|The United States Of America As Represented By The Secretary Of The Navy|Automation initialization of reconfigurable on-line automatic test system|
JPS6293753A|1985-10-18|1987-04-30|Omron Tateisi Electronics Co|Card and card truth discriminating device|DE4242579C2|1992-12-16|1997-08-21|Siemens Ag|Verfahren zur Echtheitserkennung von Datenträgern|
DE19645084A1|1996-11-01|1998-05-07|Austria Card Gmbh|Identifikationskarte mit zusätzlichen Sicherheitsmerkmalen und Verfahren zu deren Herstellung|
FR2764413B1|1997-06-10|1999-07-09|Sgs Thomson Microelectronics|Procede d'authentification de circuit integre|
TW381057B|1997-08-07|2000-02-01|Hitachi Ltd|Semiconductor device|
DE19734507C2|1997-08-08|2000-04-27|Siemens Ag|Verfahren zur Echtheitsprüfung eines Datenträgers|
DE19737693A1|1997-08-29|1999-03-04|Philips Patentverwaltung|Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung|
DE19843424A1|1998-09-22|2000-03-23|Fraunhofer Ges Forschung|Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen|
US6161213A|1999-02-17|2000-12-12|Icid, Llc|System for providing an integrated circuit with a unique identification|
DE19913326A1|1999-03-24|2000-10-05|Giesecke & Devrient Gmbh|Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers|
TW518497B|1999-03-30|2003-01-21|Sony Corp|Information processing system|
US6697947B1|1999-06-17|2004-02-24|International Business Machines Corporation|Biometric based multi-party authentication|
AT375577T|2000-01-11|2007-10-15|Infineon Technologies Ag|Halbleiterchip mit eindeutiger identität und verfahren zur festlegung der eindeutigen identität eines halbleiterchips|
US20020049910A1|2000-07-25|2002-04-25|Salomon Allen Michael|Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information|
WO2002008875A2|2000-07-25|2002-01-31|Authentisure, Inc.|Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage, and exchange of information|
DE10041669A1|2000-08-10|2002-02-21|Deutsche Telekom Ag|Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte|
EP1391853A1|2001-11-30|2004-02-25|STMicroelectronics S.A.|Diversifikation der Kennzahl einer integrierten Schaltung|
FR2823398B1|2001-04-04|2003-08-15|St Microelectronics Sa|Extraction d'une donnee privee pour authentification d'un circuit integre|
FR2823397A1|2001-04-04|2002-10-11|St Microelectronics Sa|Diversification d'un identifiant unique d'un circuit integre|
FR2823401A1|2001-04-04|2002-10-11|St Microelectronics Sa|Regeneration d'une quantite secrete a partir d'un identifiant d'un circuit integre|
EP1359550A1|2001-11-30|2003-11-05|STMicroelectronics S.A.|Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung|
FR2825873A1|2001-06-11|2002-12-13|St Microelectronics Sa|Stockage protege d'une donnee dans un circuit integre|
US6662091B2|2001-06-29|2003-12-09|Battelle Memorial Institute|Diagnostics/prognostics using wireless links|
EP1405044A1|2001-07-02|2004-04-07|Battelle Memorial Institute|Intelligente mikrosensoreinheit|
US8281129B1|2001-08-29|2012-10-02|Nader Asghari-Kamrani|Direct authentication system and method via trusted authenticators|
US7444676B1|2001-08-29|2008-10-28|Nader Asghari-Kamrani|Direct authentication and authorization system and method for trusted network of financial institutions|
FR2829645A1|2001-09-10|2003-03-14|St Microelectronics Sa|Protocole d'authentification a verification d'integrite de memoire|
FR2833119A1|2001-11-30|2003-06-06|St Microelectronics Sa|Generation de quantites secretes d'identification d'un circuit integre|
DE10201645B4|2002-01-17|2007-04-26|Infineon Technologies Ag|Verfahren zur Codierung und Authentifizierung von Halbleiterschaltungen|
FR2835947A1|2002-02-11|2003-08-15|St Microelectronics Sa|Extraction d'un code binaire a partir de parametres physiques d'un circuit integre|
FR2838206A1|2002-04-08|2003-10-10|Canal Plus Technologies|Procede et dispositif de protection de donnees numeriques stockees dans une memoire|
US7840803B2|2002-04-16|2010-11-23|Massachusetts Institute Of Technology|Authentication of integrated circuits|
US6802447B2|2002-08-26|2004-10-12|Icid, Llc|Method of authenticating an object or entity using a random binary ID code subject to bit drift|
DE10248954A1|2002-10-21|2004-04-29|Giesecke & Devrient Gmbh|Sicherheitselement für Ausweis- und Wertdokumente|
US6889305B2|2003-02-14|2005-05-03|Hewlett-Packard Development Company, L.P.|Device identification using a memory profile|
DE102004047614A1|2004-09-30|2006-04-20|Giesecke & Devrient Gmbh|Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger|
WO2006071380A2|2004-11-12|2006-07-06|Pufco, Inc.|Securely field configurable device|
DE102005024379A1|2005-05-27|2006-11-30|Universität Mannheim|Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur|
JP2008545323A|2005-07-07|2008-12-11|コーニンクレッカフィリップスエレクトロニクスエヌヴィ|物の真正性を検証する方法、装置及びシステム|
JP5248328B2|2006-01-24|2013-07-31|ヴェラヨインク|信号発生器をベースとした装置セキュリティ|
WO2007119190A2|2006-04-13|2007-10-25|Nxp B.V.|Semiconductor device identifier generation method and semiconductor device|
US7787034B2|2006-04-27|2010-08-31|Avago Technologies General IpPte. Ltd.|Identification of integrated circuits using pixel or memory cell characteristics|
EP1928056A1|2006-11-28|2008-06-04|Saab AB|Verfahren zum Entwerfen von Array-Antennen|
US8041030B2|2007-01-09|2011-10-18|Mastercard International Incorporated|Techniques for evaluating live payment terminals in a payment system|
US20100177898A1|2007-06-14|2010-07-15|Intrinsic Id Bv|Device and method for providing authentication|
CN101772775B|2007-08-02|2013-07-10|Nxp股份有限公司|抗篡改半导体器件以及制造该抗篡改半导体器件的方法|
CN101542496B|2007-09-19|2012-09-05|美国威诚股份有限公司|利用物理不可克隆功能的身份验证|
US7893699B2|2007-12-03|2011-02-22|Infineon Technologies Ag|Method for identifying electronic circuits and identification device|
WO2009086417A1|2007-12-21|2009-07-09|Rambus Inc.|Flash memory timing pre-characterization for use in ormal operation|
TWI498827B|2008-11-21|2015-09-01|Verayo Inc|非連網射頻辨識裝置物理不可複製功能之鑑認技術|
EP2399290B1|2008-12-29|2017-04-12|Nxp B.V.|Halbleitervorrichtung mit einer physikalischen struktur zur verwendung in einer nicht klonbaren physikalischen funktion|
US8811615B2|2009-08-05|2014-08-19|Verayo, Inc.|Index-based coding with a pseudo-random source|
US8468186B2|2009-08-05|2013-06-18|Verayo, Inc.|Combination of values from a pseudo-random source|
WO2011048126A1|2009-10-21|2011-04-28|Intrinsic Id B.V.|Distribution system and method for distributing digital information|
US20130051552A1|2010-01-20|2013-02-28|Héléna Handschuh|Device and method for obtaining a cryptographic key|
DE102010010950A1|2010-03-10|2011-09-15|Giesecke & Devrient Gmbh|Verfahren zum Authentisieren eines portablen Datenträgers|
US8457919B2|2010-03-31|2013-06-04|Inside Secure|Process for testing the resistance of an integrated circuit to a side channel analysis|
DE102010020460A1|2010-05-11|2011-11-17|Bundesdruckerei Gmbh|Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation|
DE102010035098A1|2010-08-23|2012-02-23|Giesecke & Devrient Gmbh|Verfahren zum Authentisieren eines portablen Datenträgers|
DE102010055699A1|2010-12-22|2012-06-28|Giesecke & Devrient Gmbh|Kryptographisches Verfahren|
FR2988197B1|2012-03-19|2015-01-02|Morpho|Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet|
DE102012019513A1|2012-10-05|2014-04-10|Giesecke & Devrient Gmbh|Verfahren zur Erkennung eines kopierten Speicherabbilds|
JP6037450B2|2013-05-20|2016-12-07|日本電気株式会社|端末認証システムおよび端末認証方法|
US9900769B2|2015-05-29|2018-02-20|Nagravision S.A.|Methods and systems for establishing an encrypted-audio session|
US10122767B2|2015-05-29|2018-11-06|Nagravision S.A.|Systems and methods for conducting secure VOIP multi-party calls|
US9891882B2|2015-06-01|2018-02-13|Nagravision S.A.|Methods and systems for conveying encrypted data to a communication device|
US10356059B2|2015-06-04|2019-07-16|Nagravision S.A.|Methods and systems for communication-session arrangement on behalf of cryptographic endpoints|
法律状态:
1989-05-05| AK| Designated states|Kind code of ref document: A1 Designated state(s): JP US |
优先权:
申请号 | 申请日 | 专利标题
DE3736882A|DE3736882C2|1987-10-30|1987-10-30|Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis|
DEP3736882.6||1987-10-30||US07/391,517| US5818738A|1987-10-30|1988-10-18|Method for testing the authenticity of a data carrier having an integrated circuit|
[返回顶部]