ES2444650T3 - Soporte de datos sin contacto. - Google Patents

Soporte de datos sin contacto. Download PDF

Info

Publication number
ES2444650T3
ES2444650T3 ES09005069.1T ES09005069T ES2444650T3 ES 2444650 T3 ES2444650 T3 ES 2444650T3 ES 09005069 T ES09005069 T ES 09005069T ES 2444650 T3 ES2444650 T3 ES 2444650T3
Authority
ES
Spain
Prior art keywords
data
data carrier
reading device
optical
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES09005069.1T
Other languages
English (en)
Other versions
ES2444650T5 (es
Inventor
Hans Graf
Klaus Finkenzeller
Alfred Rossmadl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33103397&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2444650(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of ES2444650T3 publication Critical patent/ES2444650T3/es
Application granted granted Critical
Publication of ES2444650T5 publication Critical patent/ES2444650T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0728Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being an optical or sound-based communication interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • G06K19/145Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1097Optical sensing of electronic memory record carriers, such as interrogation of RFIDs with an additional optical interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Communication Cables (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Soporte de datos sin contacto (1a) con una antena (2) y un chip (3), en el que el chip (3) comprende una memoria(21) con varias zonas de memoria (22, 24), en el que, al menos, una de las zonas de memoria (24) es libremente legible y al menos una de las zonas dememoria (22) está protegida contra una lectura no autorizada por medio de una clave criptográfica, en el que la zona de memoria protegida (22) comprende, al menos, un primer juego de datos (23) mientras que lazona de memoria libremente legible (24), comprende, al menos, un segundo juego de datos (25), estando elsegundo juego de datos (25) asignado de forma unívoca al primer juego de datos (23) y formando el segundo juegode datos (25) un valor de compresión, y en el que el primer juego de datos (23) y el segundo juego de datos (25) pueden transmitirse a un equipo lector (1)mediante un canal de transmisión de datos basado en antena (15), estando dispuestos además en el soporte de datos (1a) datos ópticamente legibles (20) que pueden transmitirse alequipo lector (1) mediante un canal de transmisión de datos óptico, y estando el soporte de datos (1a) adaptado para permitir al equipo lector (1) una lectura del primer juego de datos(23) después de haberse realizado con éxito una autentificación entre el soporte de datos (1a) y el equipo lector (1)por medio de una clave criptográfica derivada del segundo juego de datos (25) y los datos ópticamente legibles (20).

Description

Soporte de datos sin contacto
La presente invención se refiere a un dispositivo y un procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto.
Por el concepto "soporte de datos sin contacto" o "tarjeta sin contacto" utilizado en lo que sigue, se entienden todas las disposiciones que presentan un microchip y una antena conectada a éste que pueden intercambiar datos con un equipo lector adecuado. Entre éstas se incluyen, además de tarjetas inteligentes para aplicaciones de pago, también documentos de identificación legibles sin contacto, tales como pasaportes y documentos nacionales de identidad con microchip incorporado, así como además etiquetas RFID.
Hoy día, los soportes de datos sin contacto se emplean en el servicio de pagos exclusivamente en aplicaciones cerradas, como por ejemplo para el pago en un comedor colectivo, o en transportes públicos. El motivo de ello es que, en Alemania, hasta la fecha las tarjetas sin contacto no están permitidas para aplicaciones de pago, por ejemplo como monedero electrónico, por motivos de seguridad. Un factor decisivo para ello es el temor a la posibilidad de que terceras personas descarguen de manera inadvertida un monedero electrónico del titular de la tarjeta. Por ejemplo, sería concebible que, por medio de un terminal móvil para tarjetas sin contacto que se moviese a través de concentraciones de personas (por ejemplo ferias, conciertos, el metro, estaciones), fuese posible extraer inadvertidamente dinero "electrónico" de las carteras que se hallan en las proximidades. En el caso de las tarjetas con contacto no existe tal problema, ya que un proceso de pago por parte del titular de la tarjeta se realiza insertando la misma en el lector de tarjetas.
Además de la utilización como medios de pago, las tarjetas sin contacto pueden emplearse también como soportes de datos en documentos de valor, como por ejemplo pasaportes. En particular existe la posibilidad de utilizar tarjetas sin contacto como visados que pueden incluirse en el documento de viaje, por ejemplo pegados. Con este fin resulta adecuado por ejemplo el procedimiento Coil-on-Chip [bobina sobre chip] (CoC), en el que la antena está dispuesta en el chip. Sin embargo, también pueden utilizarse disposiciones sin contacto convencionales, como por ejemplo láminas con un chip dispuesto en las mismas y una bobina impresa en la lámina.
También en la utilización de tarjetas sin contacto en documentos de valor se presenta el problema de la necesidad de impedir una lectrura no voluntaria por terceros. Lo mismo es aplicable para la lectura no autorizada e inadvertida de transpondedores sin contacto empleados para la identificación de productos.
Un soporte de datos descrito en el documento FR 2770316 A1 comprende un elemento fotosensible, por ejemplo un fotodetector. El soporte de datos no está listo para utilizarse, por ejemplo para una transmisión de datos sin contacto basada en antena con un equipo lector, hasta que el elemento fotosensible detecta una incidencia de luz. Tal incidencia de luz puede darse por ejemplo cuando el usuario del soporte de datos saca éste de un bolsillo o similar en señal de una utilización voluntaria. También puede estar previsto que el elemento fotosensible detecte un rayo de luz emitido por un equipo lector y sólo entonces pase a un modo de disposición para el uso.
El documento US 2003/0057276 A1 describe un procedimiento para la detección automatizada de la corrección de la identidad de un objeto, que comprende una primera identificación legible por máquina, por ejemplo un código de barras, y una segunda identificación legible por máquina sin contacto. Para comprobar la identidad se leen y se comparan entre sí las dos identificaciones.
El objetivo de la presente invención es por lo tanto la puesta a disposición de un dispositivo y de un procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto por parte del titular de una tarjeta.
El objetivo se logra mediante las características de las reivindicaciones independientes. En las reivindicaciones dependientes de éstas se indican configuraciones ventajosas y perfeccionamientos de la invención.
A través del canal de transmisión de datos adicional se intercambian por medios ópticos, entre el equipo lector y el soporte de datos, datos que son adecuados para realizar una autentificación entre el equipo lector y la tarjeta sin contacto. La autentificación a través del canal de transmisión de datos adicional, impide un accionamiento no voluntario de la tarjeta sin contacto, dado que la información óptica deja de estar disponible cuando el soporte de datos ya no es ópticamente visible para el equipo lector, o sea por ejemplo cuando se lleva el mismo en un bolsillo/monedero.
Según una primera forma de realización de la invención, el soporte de datos presenta información ópticamente legible, como por ejemplo un código de barras o un código matricial. Cuando se presenta la tarjeta al equipo lector, esta información se lee mediante un dispositivo lector óptico, por ejemplo un escáner de código de barras, y se evalúa. A continuación, la información leída por medios ópticos puede ser utilizada por el soporte de datos sin contacto para la autentificación con el equipo lector sin contacto, con el fin de presentar así la autorización para una transacción subsiguiente.
Una ampliación de esta primera configuración consiste en emitir a través del chip la información indicada ópticamente en un dispositivo de presentación, por ejemplo una pantalla LCD. De este modo, ya no resulta fácil copiar la información, dado que ésta puede contener también estructuras de datos generadas de manera aleatoria.
Según otra configuración de la invención, el soporte de datos sin contacto está equipado con medios ópticos luminosos, por ejemplo un diodo emisor de luz IR o una lámina luminiscente. Al mismo tiempo, los medios luminosos puede disponer de una conexión eléctrica con el chip o ser parte integrante de dicho chip. En cuanto un equipo lector sin contacto se propone efectuar una transacción con el soporte de datos, se utilizan los medios luminosos para enviar al equipo lector por medios ópticos datos adicionales del chip. Estos datos pueden formar parte de una autentificación recíproca y, según la invención, se utilizan para autorizar una transacción subsiguiente. Si en el equipo lector no se conocen los datos transmitidos ópticamente no puede efectuarse una transacción con el soporte de datos.
Adicionalmente pueden detectarse en el soporte de datos variaciones de las condiciones ambientales, en cuanto éste es sacado del bolsillo para un proceso de pago. Así, por ejemplo mediante un componente óptico fotosensible (14), puede determinarse si la tarjeta se halla en un bolsillo o fuera del mismo. Al mismo tiempo, el componente fotosensible puede disponer de una conexión eléctrica con el chip o ser parte integrante de dicho chip. En cuanto el componente fotosensible está expuesto a una luminosidad mínima, se genera una señal de autorización que permite una transacción del chip con el equipo lector sin contacto.
Un perfeccionamiento de esta idea consiste en que el propio equipo lector genere una señal óptica. Para autorizar una transacción con el chip es concebible el dotar a la señal óptica de una modulación marcada, por ejemplo una señal de 1 kHz, o transmitir al chip mediante la señal óptica datos que se utilicen para la autentificación entre el soporte de datos y el equipo lector.
Una combinación de las formas de realización antes mencionadas consiste en poner a disposición en la tarjeta tanto medios ópticos luminosos como medios receptores ópticos y conectarlos al chip o poner a disposición estos medios como parte integrante del chip. En este caso, además de una transmisión bidireccional de datos sin contacto, podría realizarse una transmisión bidireccional de datos óptica entre la tarjeta y un equipo lector. Según la invención, está previsto al mismo tiempo cambiar entre los distintos canales de transmisión, pudiendo utilizarse preferentemente cada canal de transmisión, al menos, una vez para la transmisión de datos.
Otra ventaja de esta disposición consiste en que la energía para el funcionamiento de los medios ópticos de comunicación se obtiene del canal de transmisión sin contacto (por ejemplo acoplamiento magnético o capacitivo). Se sobrentiende que para la comunicación óptica puede utilizarse, además de luz visible, también IR, UV o una mezcla (uplink vs. downlink [enlace ascendente frente a enlace descendente]) de estos intervalos.
Análogamente a la información óptica podría utilizarse también adicionalmente información acústica, por ejemplo en forma de la transmisión de una señal acústica codificada, que puede generarse por ejemplo con un altavoz (por ejemplo un altavoz piezoeléctrico) integrado en la tarjeta.
Además, un altavoz dispuesto en la tarjeta es adecuado también para acusar recibo de cada transacción de pago con una señal, que indique al titular de la tarjeta que en ese momento se está realizando un proceso de pago con su tarjeta. Cierto es que en esta configuración de la invención aún sería posible extraer dinero de la tarjeta de manera no autorizada con un terminal sin contacto móvil, pero la transacción no pasaría inadvertida.
En lugar de un altavoz puede estar previsto también como alternativa o adicionalmente dotar al soporte de datos de una alarma por vibración.
A continuación se explica la invención más detalladamente por medio de los ejemplos de realización representados en los dibujos.
Muestran:
-
Figura 1 una forma de realización de la presente invención, en la que en el soporte de datos está aplicada una información óptica,
-
Figura 2 otra forma de realización de la invención, con medios luminosos dispuesto en el soporte de datos,
-
Figura 3 otra forma de realización de la invención, con medios de recepción óptica dispuestos en el soporte de datos,
-
Figura 4 otra forma de realización de la invención, con un componente óptico dispuesto en el soporte de datos,
-
Figura 5 un ejemplo de realización de un procedimiento para la derivación de una clave criptográfica y
-
Figura 6 un ejemplo de realización de un procedimiento de autentificación.
La figura 1 muestra un soporte de datos sin contacto 1a, con una antena 2 dispuesta en éste y un chip 3 conectado de manera eléctrica al mismo. Una zona del soporte de datos presenta información óptica 4, por ejemplo un código de barras o también un código matricial, adecuado para ser transmitido al equipo lector 1 a través de un canal de transmisión de datos óptico 5. El canal de transmisión de datos ópticos 5 se pone a disposición adicionalmente al canal de transmisión de datos sin contacto basado en antena 15.
En la figura 2 se representa un soporte de datos sin contacto en el que está dispuesto medios ópticos luminosos 6. Los medios luminosos 6, que puede configurarse como LED, OLED o también como diodo emisor de luz infrarroja (IR-LED), que está eléctricamente conectado al chip 3, como se indica con la flecha 7, y es activado por éste. También en este caso se realiza una transmisión óptica de datos a través del canal de transmisión de datos 8.
En la figura 3 está representada otra forma de realización en la que en el soporte de datos 1a está dispuesto medios de recepción óptica 9, que están eléctricamente conectados al chip 3 que permiten una transmisión de datos bidireccional óptica entre el equipo lector 1 y el soporte de datos 1a. Aquí, el chip 3 puede encargarse del control tanto de la transmisión de datos sin contacto 15 como de la transmisión de datos óptica 10. Ambos canales de transmisión pueden hacerse funcionar alternativa o también simultáneamente. Además, los canales de transmisión pueden hacerse funcionar de manera equilibrada o de manera jerárquica (Master-Slave [maestro-esclavo]).
Por medio del componente óptico 14 representado en la figura 4, que presenta una conexión galvánica 11 con el chip 3, puede autorizarse la transmisión de datos (indicada mediante la flecha 12) a través de la interfaz sin contacto basada en antena si se produce una incidencia de luz 13 suficiente.
El procedimiento para el desbloqueo de información secreta almacenada en el soporte de datos 1a puede desarrollarse como se explica a continuación. Como está representado en la figura 5, la memoria 21 del chip 3 presenta varias zonas de memoria 24 o 22, que en parte son libremente legibles y en parte tienen su contenido protegido contra una lectura no autorizada por medio de unas claves adecuadas. La zona de memoria protegida 22 contiene, al menos, un juego de datos 23 que consiste en información que ha de mantenerse en secreto, como por ejemplo datos biométricos, PIN, etc. La zona de memoria libremente legible 24 contiene, al menos, un juego de datos 25 que está asignado de forma unívoca al juego de datos respectivo 23 y representa un valor de compresión, por ejemplo un CRC, un troceo [hash], una suma de comprobación criptográfica, etc. Queda excluida la posibilidad de deducir el contenido del juego de datos secreto 23, a partir del contenido del juego de datos libremente legible 25.
Para la lectura de uno de los juegos de datos 23 está previsto, según la invención, leer en una primera etapa de procedimiento el juego de datos 25 asignado al mismo, a través del canal de transmisión de datos basado en antena 15, y leer la información ópticamente legible 20, por ejemplo un código de barras o una MRZ (machine readable zone [zona legible por máquina]), del soporte de datos 1a por medio del equipo lector 1.
En una segunda etapa de procedimiento a partir del juego de datos 25 y de la información ópticamente legible 20, se deriva una clave criptográfica 26. Para ello pueden emplearse cualesquiera métodos de derivación de claves, suficientemente conocidos en el estado actual de la técnica, como por ejemplo una derivación de clave mediante el uso de una clave maestra, etc. La clave criptográfica individual para el soporte de datos, derivada a partir de la clave maestra secreta, está almacenada ya en el soporte de datos. La clave maestra está depositada en el equipo lector para la derivación de la clave criptográfica 26, mediante la información leída ópticamente 20 y el juego de datos leído sin contacto 25.
Una tercera etapa de procedimiento prevé realizar una autentificación 27 entre el equipo lector 1 y el chip 3 del soporte de datos 1a mediante la clave criptográfica derivada. De este modo se comprueba si la clave en cuestión conocida por el equipo lector 1 y la clave depositada en el soporte de datos 1a son idénticas. Un procedimiento de autentificación ya conocido en el estado actual de la técnica funciona según el principio "Challenge-Response [pregunta-respuesta] ", que se ha extendido ampliamente en el campo de las tarjetas chip. Mediante una instrucción "GetChallenge", el equipo lector 1 recibe un número aleatorio del chip 3, para a continuación autentificarse frente al chip a través de los datos de una instrucción "External Authenticate [autenticación externa]", derivada del número aleatorio y la clave. Por supuesto, pueden utilizarse etapas de autentificación adicionales, por ejemplo para la autenticación recíproca, y otros procedimientos de autenticación.
En un procedimiento simplificado, el equipo lector debe autenticarse en la tercera etapa de procedimiento sólo como tal equipo lector que utiliza ambos canales de transmisión de datos, sin probar al mismo tiempo el conocimiento de una clave secreta. En este caso, en la segunda etapa de procedimiento 26 se deriva, por ejemplo, un valor que, si bien se utiliza como clave para la tercera etapa 27, no es secreto ni ha sido derivado a partir de una clave maestra.
En una última etapa opcional del procedimiento, a partir del juego de datos 23 leído se forma un valor de compresión y se compara este último con el contenido del juego de datos libremente legible 25 (véase la figura 5, comprobación 28). Si los dos valores de compresión son diferentes, ha de suponerse que el juego de datos 23 ha sido modificado de forma no autorizada. Si la autenticación se realiza con éxito puede leerse el juego de datos 23.
El procedimiento descrito en la figura 6 prevé también permitir el acceso, al menos, a una parte, de los datos almacenados en el transpondedor, sólo después de haberse realizado con éxito la autenticación. El procedimiento funciona también según el principio "Challenge-Response [pregunta-respuesta]".
En una primera etapa 30, el equipo lector 1 pide un número aleatorio al soporte de datos 1a mediante el canal de transmisión de datos basado en antena 15. En este procedimiento, un número aleatorio generado por el soporte de datos 1a se transmite al equipo lector 1 (etapa 31: "response [respuesta]") mediante el canal de transmisión de datos óptico 5, por ejemplo un LED (infrarrojo/UV). Otra posibilidad consiste en dar salida al número aleatorio en una pantalla 4 del soporte de datos sin contacto 1a en forma de un código de barras, un código de píxeles, una MRZ (machine readable zone [área legible por máquina]). Simultáneamente puede enviarse también mediante el canal de transmisión de datos basado en antena 15 una respuesta que se diferencie en su contenido de los datos sin contacto transmitidos por medios ópticos, pero que evite un timeout (vencimiento) en el canal de transmisión, o sea en particular en el equipo lector. Por una parte, un posible atacante no puede sacar conclusiones sobre el contenido escuchando en paralelo el canal de transmisión basado en antena 15, y por otra parte tampoco es necesario un tratamiento especial de distintas instrucciones de aplicación, de manera que no es necesario modificar el software del equipo lector 1. Existe por ejemplo la posibilidad de enviar el código "90 00" (instrucción ejecutada con éxito). Para desorientar a eventuales atacantes pueden transmitirse también datos falsos.
También es concebible pedir el número aleatorio a través del canal de transmisión de datos óptico y transmitirlo a través del canal de transmisión de datos basado en antena.
El algoritmo de autentificación se desarrolla a continuación según el procedimiento ya conocido para la autenticación unilateral o recíproca ("external authenticate [autenticación externa]", 32). Si la autenticación concluye con éxito puede comenzar la comunicación propiamente dicha 33 y leerse el juego de datos 23.
El procedimiento descrito con referencia a la figura 6 puede aplicarse en combinación con o independientemente del procedimiento descrito en la figura 5.
Una ventaja de los procedimientos descritos consiste en que mediante la utilización de dos canales de transmisión de datos distintos – el óptico 5 y el basado en antena 15 – se dificulta considerablemente una falsificación o un intercambio de datos. Por lo tanto, resultan especialmente adecuados para el intercambio de datos delicados, como por ejemplo datos personales. Mediante el empleo unido de ambos canales de transmisión de datos se mejoran tanto la autenticación unilateral como la autenticación recíproca.
Sin embargo, dependiendo de los datos a transmitir, también es concebible utilizar opcionalmente sólo un canal de transmisión de datos. La pérdida de seguridad que esto implica va unida por regla general a una ganancia en velocidad de procesamiento y, si los datos son por ejemplo como los que se requieren para el campo de la logística, el transporte de mercancías y la gestión de mercancías, puede tolerarse en determinadas circunstancias. Si han de procesarse también datos delicados por medio del mismo soporte de datos 1a, puede estar prevista para ello de manera forzosa la utilización de ambos canales de transmisión de datos en la lectura por parte del equipo lector. La conmutación entre uno o dos canales de transmisión puede realizarse aquí de manera automatizada una vez colocado un señalizador o similar.
El equipo lector 1 se trata de un equipo inteligente, que dispone tanto de medios de lectura sin contacto basados en antena 2 como de medios de lectura ópticos. En una forma de realización preferida, el equipo lector 1 está configurado como un equipo terminal móvil, por ejemplo un teléfono móvil, un PDA, un ordenador portátil o similar, y presenta una interfaz para la comunicación sin contacto, por ejemplo NFC (Near Field Communication [comunicación de campo cercano]). Como medio de comunicación óptico puede emplearse la interfaz IRDA presente en la mayoría de los equipos. Como medio lector óptico puede estar prevista una cámara. Los datos ópticamente legibles, como por ejemplo el número de serie del chip 3 del soporte de datos 1a, se representan en una forma legible por máquina (código de barras, datos OCR). Un equipo lector 1 de este tipo resulta especialmente adecuado para el control de documentos de viaje por parte de la policía o la guardia fronteriza, pudiendo realizarse otras consultas a través de una conexión en línea adicional eventualmente existente.
Para aumentar la seguridad puede estar previsto que el chip 3 del soporte de datos 1a genere adicionalmente un número aleatorio como número de serie y lo transmita al equipo lector 1 mediante el canal de transmisión de datos basado en antena. La utilización de tales números de serie aleatorios se describe por ejemplo en ISO 14443 (Chapter 6.4.4, "UID contents and cascade levels"). El número de serie del soporte de datos 1a necesario para el desarrollo del algoritmo anticolisión no consiste aquí como es habitual en una cifra inequívoca e inconfundible, sino en un número aleatorio generado en cada transacción. Gracias a esta medida, ya no es posible deducir a partir del número de serie utilizado la identidad del soporte de datos. De este modo es posible impedir con gran eficacia un eventual ataque efectuado mediante la repetición de una comunicación captada una vez entre el soporte de datos y el terminal.
Los datos ópticamente legibles pueden también estar disponibles de manera no estática en el soporte de datos 1a y por ejemplo modificarse dinámicamente por medio de una pantalla o similar. De este modo pueden generarse y presentarse también contraseñas de un solo uso, números de serie aleatorios, etc. Además, también es concebible cualquier combinación de los datos generados dinámicamente y los datos transmitidos bien por medio de la antena o bien por medios ópticos.
Según la presente invención, un soporte de datos sin contacto presenta una antena y un chip, presentando el soporte de datos medios para la transmisión de datos a través de un canal de transmisión de datos óptico y medios para la transmisión de datos a través de un canal de transmisión de datos basado en antena. En el soporte de datos están dispuestos datos que pueden transmitirse a un equipo lector mediante el canal de transmisión de datos óptico y/o el canal de transmisión de datos basado en antena.

Claims (14)

  1. REIVINDICACIONES
    1. Soporte de datos sin contacto (1a) con una antena (2) y un chip (3), en el que el chip (3) comprende una memoria
    (21) con varias zonas de memoria (22, 24),
    en el que, al menos, una de las zonas de memoria (24) es libremente legible y al menos una de las zonas de memoria (22) está protegida contra una lectura no autorizada por medio de una clave criptográfica,
    en el que la zona de memoria protegida (22) comprende, al menos, un primer juego de datos (23) mientras que la zona de memoria libremente legible (24), comprende, al menos, un segundo juego de datos (25), estando el segundo juego de datos (25) asignado de forma unívoca al primer juego de datos (23) y formando el segundo juego de datos (25) un valor de compresión, y
    en el que el primer juego de datos (23) y el segundo juego de datos (25) pueden transmitirse a un equipo lector (1) mediante un canal de transmisión de datos basado en antena (15),
    estando dispuestos además en el soporte de datos (1a) datos ópticamente legibles (20) que pueden transmitirse al equipo lector (1) mediante un canal de transmisión de datos óptico, y
    estando el soporte de datos (1a) adaptado para permitir al equipo lector (1) una lectura del primer juego de datos
    (23) después de haberse realizado con éxito una autentificación entre el soporte de datos (1a) y el equipo lector (1) por medio de una clave criptográfica derivada del segundo juego de datos (25) y los datos ópticamente legibles (20).
  2. 2.
    Soporte de datos según la reivindicación 1, caracterizado porque los juegos de datos almacenados se almacenan como juegos de datos codificados con una clave criptográfica.
  3. 3.
    Soporte de datos según una de las reivindicaciones 1 a 2, caracterizado porque en el soporte de datos está dispuesto un componente fotosensible, que controla el funcionamiento del chip dependiendo de la luminosidad.
  4. 4.
    Soporte de datos según una de las reivindicaciones 1 a 3, caracterizado porque en el soporte de datos está aplicado un código matricial.
  5. 5.
    Soporte de datos según una de las reivindicaciones 1 a 3, caracterizado porque en el soporte de datos está aplicado un código de barras.
  6. 6.
    Soporte de datos según una de las reivindicaciones precedentes, caracterizado porque en el soporte de datos está dispuesto una pantalla para la presentación de datos ópticos.
  7. 7.
    Soporte de datos según una de las reivindicaciones precedentes, caracterizado porque en el soporte de datos está dispuesto medios luminosos para enviar señales ópticas.
  8. 8.
    Soporte de datos según una de las reivindicaciones precedentes, caracterizado porque en el soporte de datos está dispuesto un medio receptor óptico para recibir señales ópticas.
  9. 9.
    Soporte de datos según una de las reivindicaciones precedentes, caracterizado porque en el soporte de datos está dispuesto un altavoz.
  10. 10.
    Soporte de datos según una de las reivindicaciones precedentes, caracterizado porque en el soporte de datos está dispuesto un avisador por vibración.
  11. 11.
    Procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto con una antena (2) y un chip (3),
    en el que el chip (3) comprende una memoria (21) con varias zonas de memoria (22, 24),
    en el que, al menos, una de las zonas de memoria (24) es libremente legible y, al menos, una de las zonas de memoria (22) está protegida contra una lectura no autorizada por medio de una clave criptográfica,
    en el que la zona de memoria protegida (22) comprende, al menos, un primer juego de datos (23) y la zona de memoria libremente legible (24) comprende, al menos, un segundo juego de datos (25), estando el segundo juego de datos (25) asignado de forma unívoca al primer juego de datos (23) y formando el segundo juego de datos (25) un valor de compresión, y
    en el que el primer juego de datos (23) y el segundo juego de datos (25) pueden transmitirse a un equipo lector (1) mediante un canal de transmisión de datos basado en antena (15),
    estando dispuestos además en el soporte de datos (1a) datos ópticamente legibles (20) que pueden transmitirse al equipo lector (1) mediante un canal de transmisión de datos óptico (5),
    procedimiento en el que, para leer el primer juego de datos (23),
    en una primera etapa de procedimiento, el equipo lector (1) lee el segundo juego de datos (25), asignado de forma unívoca al primer juego de datos (23), mediante el canal de transmisión de datos basado en antena (15) y lee los datos ópticamente legibles (20) mediante el canal de transmisión de datos óptico (5),
    5 en una segunda etapa de procedimiento el equipo lector (1) deriva del segundo juego de datos (25) y de los datos ópticamente legibles (20) una clave criptográfica,
    en una tercera etapa de procedimiento se realiza una autentificación entre el soporte de datos (1a) y el equipo lector
    (1) mediante la clave criptográfica derivada, y
    en una cuarta etapa de procedimiento el equipo lector (1), una vez realizada con éxito la autentificación, lee el primer 10 juego de datos (23).
  12. 12.
    Procedimiento según la reivindicación 11, caracterizado porque la transmisión de datos se realiza de forma bidireccional.
  13. 13.
    Procedimiento según una de las reivindicaciones 11 a 12, caracterizado porque se realiza una autentificación (27, 32) al menos unilateral entre el equipo lector y el soporte de datos.
    15 14. Procedimiento según la reivindicación 13, caracterizado porque la autentificación (27, 32) se realiza de tal manera que requiere la utilización de ambos canales de transmisión de datos.
  14. 15. Procedimiento según una de las reivindicaciones 11 a 14, caracterizado porque en una quinta etapa de procedimiento se forma un valor de compresión a partir del primer juego de datos y en una etapa adicional de procedimiento se realiza una comparación del valor de compresión así formado con el segundo juego de datos.
    20 16. Procedimiento según una de las reivindicaciones 13 a 15, caracterizado porque la autentificación (27, 32) se realiza a modo de un procedimiento cuestión-respuesta (challenge-response).
    REFERENCIAS CITADAS EN LA DESCRIPCIÓN
    La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
    Documentos de patente citados en la descripción
    •FR 2770316 A1 [0006] • US 20030057276 A1 [0007]
ES09005069.1T 2003-04-14 2004-04-13 Soporte de datos sin contacto Expired - Lifetime ES2444650T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10317257A DE10317257A1 (de) 2003-04-14 2003-04-14 Kontaktloser Datenträger
DE10317257 2003-04-14

Publications (2)

Publication Number Publication Date
ES2444650T3 true ES2444650T3 (es) 2014-02-26
ES2444650T5 ES2444650T5 (es) 2018-03-05

Family

ID=33103397

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09005069.1T Expired - Lifetime ES2444650T5 (es) 2003-04-14 2004-04-13 Soporte de datos sin contacto

Country Status (10)

Country Link
US (1) US7837119B2 (es)
EP (2) EP2081135B2 (es)
JP (1) JP4759505B2 (es)
CN (1) CN100552704C (es)
AT (1) ATE428152T1 (es)
DE (2) DE10317257A1 (es)
ES (1) ES2444650T5 (es)
PL (1) PL2081135T5 (es)
PT (1) PT1616291E (es)
WO (1) WO2004090800A2 (es)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050116813A1 (en) * 2003-08-19 2005-06-02 Ramesh Raskar Radio and optical identification tags
DE102004006504A1 (de) * 2004-02-10 2005-09-08 Infineon Technologies Ag Kontaktloser Datenträger mit Signalgeber
BRPI0512287A (pt) 2004-06-10 2008-03-04 On Track Innovations Ltd documento inteligente de identificação pessoal, sistema de processamento de identificação pessoal, leitor de informação de documentos, núcleo inteligente, passaporte inteligente, método a prova de fraude e de falsificação para passaporte inteligente, método para impedir leitura de um passaporte inteligente
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
KR101059872B1 (ko) 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
JP4861002B2 (ja) 2005-01-03 2012-01-25 三星電子株式会社 固有識別子を利用した通信衝突防止プロトコル
US10650199B2 (en) 2005-02-07 2020-05-12 Steven Michael Colby Passport including metallic fibers
US11270182B2 (en) 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US10417463B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport RFID readability
US10956689B2 (en) 2005-02-07 2021-03-23 Mynette Technologies, Inc. Passport including RFID shielding
US11170185B2 (en) 2005-02-07 2021-11-09 Steven Michael Colby State dependent passport reading
US11295095B2 (en) 2005-02-07 2022-04-05 Mynette Technologies, Inc. Secure reading of passport RFID tags
US10417462B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport including readability states
US10592709B2 (en) 2005-02-07 2020-03-17 Steven Michael Colby Passport shield
US11347949B2 (en) 2005-05-06 2022-05-31 Mynette Technologies, Inc. Cellular device including inductive antenna
DE102005030289A1 (de) 2005-06-29 2007-07-05 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Testen von Sensoren
DE102005053210B3 (de) * 2005-11-08 2007-04-26 Giesecke & Devrient Gmbh System zur Kommunikation zwischen einem Lesegerät und einem tragbaren Datenträger
FR2893441B1 (fr) * 2005-11-15 2008-12-26 Smartware Sarl Systeme de controle multi formats d'objets portables d'identification
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
DE102006008345B3 (de) * 2006-02-21 2007-08-23 Bundesdruckerei Gmbh Sicherheits- und/oder Wertdokument
US8081060B1 (en) 2006-05-12 2011-12-20 Nokia Corporation System and method for communications establishment
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung
EP1930838A1 (fr) * 2006-12-08 2008-06-11 Gemplus Procédé et dispositifs destinés à empêcher l'utilisation d'un objet portable sans contact à l'insu de son porteur
EP2107782A4 (en) * 2006-12-27 2011-05-18 Panasonic Corp PRESSURE MEDIA, PICTURE GENERATING DEVICE, PICTURE INPUT DEVICE AND DIGITAL MULTIFUNCTION DEVICE
DE102007002385A1 (de) * 2007-01-10 2008-07-24 Bundesdruckerei Gmbh Dokument mit einem optischen Sender
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
DE102007015934B4 (de) * 2007-04-02 2021-04-01 Bundesdruckerei Gmbh Dokument mit einem Sicherheitsmerkmal, Lesegerät und Verfahren zum Lesen eines Sicherheitsmerkmals
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
FR2920561A1 (fr) * 2007-08-29 2009-03-06 Datacard Corp Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne.
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000881A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000879B4 (de) * 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008006532A1 (de) 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008053369A1 (de) * 2008-10-27 2010-04-29 Giesecke & Devrient Gmbh Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung
DE102009013158A1 (de) 2009-03-16 2010-09-23 Giesecke & Devrient Gmbh Absichern eines von einem portablen Datenträger gesendeten Datensignals
DE202010006698U1 (de) 2009-05-13 2010-08-26 Lorenzen, Karsten Chipkarte mit optischer Meldefunktion
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
DE102009052577A1 (de) 2009-11-10 2011-05-12 Giesecke & Devrient Gmbh Verfahren und System zur Freischaltung eines portablen Datenträgers sowie Lesegerät dafür
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010013665A1 (de) 2010-04-01 2011-10-06 Giesecke & Devrient Gmbh Sicherheitselement für Sicherheitsdokument
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
DE102010054058A1 (de) * 2010-12-10 2012-06-14 Giesecke & Devrient Gmbh Tragbarer Datenträger, System und Verfahren zum Anzeigen einer Information mittels farbveränderndem Material
DE102010054057B4 (de) * 2010-12-10 2024-02-01 Giesecke+Devrient ePayments GmbH Tragbarer Datenträger zum taktilen Wahrnehmen einer mechanischen Welle, System und Verfahren
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102011008616A1 (de) * 2011-01-14 2012-07-19 Conti Temic Microelectronic Gmbh Verfahren zur Datenübermittlung
FR2974261A1 (fr) * 2011-04-15 2012-10-19 France Telecom Procede d'obtention de donnees de configuration pour l'etablissement d'une communication entre deux terminaux
DE102011100296A1 (de) * 2011-05-03 2012-11-08 Giesecke & Devrient Gmbh Lesegerät zur kontaktlosen Kommunikation mit einer Transpondereinheit
DE102011078121A1 (de) * 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
MY158544A (en) * 2011-08-17 2016-10-14 Mimos Berhad Secured i2-keys management
DE102011115137A1 (de) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers
US8950681B2 (en) 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
USD691610S1 (en) * 2011-11-07 2013-10-15 Blackberry Limited Device smart card
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
DE102011087637A1 (de) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät
DE102011121661A1 (de) * 2011-12-19 2013-06-20 Giesecke & Devrient Gmbh Vorrichtung zur Kommunikation mit einem tragbaren Datenträger
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
DE102012209255A1 (de) * 2012-06-01 2013-12-05 Bundesdruckerei Gmbh Chipkarte und Chipkartenleser
CN102750574A (zh) * 2012-06-01 2012-10-24 北京物资学院 一种带声敏装置的rfid标签、rfid***及声音强度检测方法
DE102012110531A1 (de) 2012-11-05 2014-05-08 Infineon Technologies Ag Chipkartenanordnung, Chipkarte, Vorrichtung zur kontaktlosen Interaktion mit einer Chipkartenanordnung oder einer Chipkarte und Verfahren zum Betreiben und Verfahren zum Herstellen einer Chipkartenanordnung oder Chipkarte
CN103116846A (zh) * 2012-12-27 2013-05-22 重庆濯晖科技有限公司 基于可见光通信的移动支付
USD776070S1 (en) * 2014-03-18 2017-01-10 Sony Corporation Non-contact type data carrier
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CH710090A1 (de) * 2014-09-09 2016-03-15 Kaba Ag Identifizierungssystem, Verfahren und Benutzermedium.
US10270597B2 (en) 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US11444766B2 (en) 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US10419422B2 (en) * 2015-07-06 2019-09-17 Apple Inc. Combined authorization process
DE102015010458A1 (de) * 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Tragbarer Datenträger, inbesondere Chipkarte
CN106650525B (zh) * 2015-10-30 2021-01-05 宁波轩悦行电动汽车服务有限公司 一种新型电动汽车分时租赁用户认证装置及实现方法
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
WO2019008159A1 (de) 2017-07-06 2019-01-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren zur fälschungssicherung eines produkts
EP3457727A1 (en) * 2017-09-18 2019-03-20 Gemalto Sa Method to prevent unauthorized access to a contactless device

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2650416B1 (fr) * 1989-07-28 1995-04-21 Adventure Systeme de transmission d'informations, objet portatif et lecteur utilisables dans un tel systeme
JPH0385933A (ja) * 1989-08-30 1991-04-11 Oki Electric Ind Co Ltd トランスポンディング装置の光無線組合せによる通信方式
US5825045A (en) 1992-02-13 1998-10-20 Norand Corporation Extended range highly selective low power consuming data tag and information display system
GB2268442A (en) * 1992-04-30 1994-01-12 Sento Krei Automatic telephone dialling card with multi-stage bar code and card printer
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
DE4436700C1 (de) * 1994-10-13 1996-02-22 Klaus Dr Ing Dilger Visitenkarte mit optisch maschinell lesbaren Daten
DE19508773C1 (de) * 1995-03-03 1996-08-29 Siemens Ag Elektronische Speicherkarte
DE19530823A1 (de) * 1995-08-23 1997-02-27 Angewandte Digital Elektronik Kombinierte Chipkarte
JPH1093484A (ja) * 1996-09-13 1998-04-10 Omron Corp データキャリア
US5789733A (en) 1996-09-20 1998-08-04 Motorola, Inc. Smart card with contactless optical interface
JPH10135905A (ja) * 1996-10-30 1998-05-22 Yokogawa Denshi Kiki Kk 対象物個別認識システム
US5874724A (en) * 1997-01-10 1999-02-23 International Business Machines Corporation Light selectable radio frequency identification tag and method therefor
FR2770316B1 (fr) * 1997-10-24 2000-06-09 Roland Moreno Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce
EP0945834A3 (en) 1998-03-18 2001-05-02 Citicorp Development Center, Inc. Improved apparatus and system for optical card reading and method of use
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
DE19913093C2 (de) * 1999-03-23 2001-06-21 Giesecke & Devrient Gmbh Datenträger mit einer Batterie und einer Anzeige
JP2001243439A (ja) * 2000-03-01 2001-09-07 Casio Comput Co Ltd 物品管理システム、応答ユニットおよび光質問ユニット
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
JP4028798B2 (ja) * 2000-06-02 2007-12-26 株式会社ルネサステクノロジ 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法
JP2002175355A (ja) * 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
US20030057276A1 (en) * 2001-09-24 2003-03-27 Checkpoint Systems, Inc. Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier
US7849993B2 (en) * 2001-12-21 2010-12-14 Giesecke & Devrient Gmbh Devices and method for the production of sheet material
US20050184150A1 (en) * 2004-02-24 2005-08-25 Welte Gregory A. Device to prevent credit card loss

Also Published As

Publication number Publication date
PL2081135T3 (pl) 2014-05-30
CN100552704C (zh) 2009-10-21
JP4759505B2 (ja) 2011-08-31
US20070063055A1 (en) 2007-03-22
EP1616291B9 (de) 2009-10-21
PT1616291E (pt) 2009-07-14
ATE428152T1 (de) 2009-04-15
DE502004009314D1 (de) 2009-05-20
EP2081135A3 (de) 2009-08-26
ES2444650T5 (es) 2018-03-05
PL2081135T5 (pl) 2018-05-30
EP1616291B1 (de) 2009-04-08
DE10317257A1 (de) 2004-11-04
WO2004090800A2 (de) 2004-10-21
EP2081135A2 (de) 2009-07-22
JP2006524851A (ja) 2006-11-02
CN1799058A (zh) 2006-07-05
EP2081135B2 (de) 2017-11-29
EP1616291A2 (de) 2006-01-18
EP2081135B1 (de) 2013-12-18
US7837119B2 (en) 2010-11-23
WO2004090800A3 (de) 2004-12-23

Similar Documents

Publication Publication Date Title
ES2444650T3 (es) Soporte de datos sin contacto.
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
JP5077898B2 (ja) 表示装置を備える重要文書又はセキュリティ文書
EP1755061B1 (en) Protection of non-promiscuous data in an RFID transponder
CN100555316C (zh) 一次验证***
ES2350775B1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
ES2352519T3 (es) Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
ES2817795T3 (es) Tarjeta inteligente multiaplicativa con validación biométrica
CN107851207A (zh) 安全保护的无源rifd装置
RU2736871C2 (ru) Защита персональных данных, содержащихся в устройстве с поддержкой rfid
US11797816B2 (en) Multi-purpose smart card with user trusted bond
Damghani et al. Investigating attacks to improve security and privacy in RFID systems using the security bit method
WO2017021738A1 (en) Puf based mobile user passport identification system and method
Atanasiu et al. Biometric passports (ePassports)
NO20160057A1 (en) Device for verifying the identity of a person
US20050268110A1 (en) Authentication token
Hussain et al. SECURE BIO-RFID SYSTEM IN ORGANIZATIONS
ES2320823B1 (es) Dispositivo electronico de identificacion biometrica.
JP2006134147A (ja) 非接触照合システム
Rotter Security and privacy in RFID applications
Guajardo et al. RFID security: cryptography and physics perspectives
ES2967102A1 (es) Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema
Council RF-Enabled Applications and Technology: Comparing and Contrasting RFID and RF-Enabled Smart Cards
Sethi et al. Challenges of radio frequency identification technique
Birch Psychic Security