JP2001512873A - データ坦体の認証検査方法 - Google Patents

データ坦体の認証検査方法

Info

Publication number
JP2001512873A
JP2001512873A JP2000506620A JP2000506620A JP2001512873A JP 2001512873 A JP2001512873 A JP 2001512873A JP 2000506620 A JP2000506620 A JP 2000506620A JP 2000506620 A JP2000506620 A JP 2000506620A JP 2001512873 A JP2001512873 A JP 2001512873A
Authority
JP
Japan
Prior art keywords
key
terminal
data carrier
specific
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000506620A
Other languages
English (en)
Inventor
ゼドラック ホルガー
ブリュックルマイル フランツ−ヨーゼフ
Original Assignee
インフィネオン テクノロジース アクチエンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジース アクチエンゲゼルシャフト filed Critical インフィネオン テクノロジース アクチエンゲゼルシャフト
Publication of JP2001512873A publication Critical patent/JP2001512873A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

(57)【要約】 データ坦体(1)、例えば、チップカードの認証検査方法で、データ坦体(1)の物理的特徴Xの暗号化された形式Ks,s[X]がデータ坦体内に記憶されている。この特徴の暗号化された形式がターミナル(3)に伝送され、ターミナル(3)は物理的特徴X自体も測定する。物理的特徴Xは、秘密鍵Ks, で暗号化されており、ターミナル(3)で、公開鍵Ks,pを用いて復号化される。復号化した特徴と測定した特徴とを比較して、復号化した特徴と測定した特徴とが一致した場合、正しいものとして認証される。秘密鍵Ks,sは、データ坦体(1)内にもターミナル(3)内にもないので、高い安全性が得られる。

Description

【発明の詳細な説明】
【0001】 本発明は、データ坦体、例えば、チップカードの認証検査方法であって、前
記データ坦体は、少なくとも1つのメモリを有しており、その際、前記データ坦
体の特定の物理的な特徴が暗号化された形式で前記メモリ内に記憶されている認
証検査方法に関する。
【0002】 そのような方法は、ヨーロッパ特許出願公開第0112461号公報から公知
である。そこでは、アイデンティティカード内に含まれているアンテナの特性が
暗号形式でカード内に記憶されており、測定された特性と比較される。しかし、
そこでは、比較はカード内で行われ、その際、主要な秘密は暗号アルゴリズムで
ある。
【0003】 認証検査方法を実行すべきデータ坦体は、大抵カウンタを有しており、このカ
ウンタの状態が貨幣的な価値を表し、従って、コピー乃至偽造される恐れがある
。そのようなデータ坦体が侵入コントロールシステム又は社会的な保険の分野で
使用されている場合にも、そのような恐れがある。
【0004】 半導体チップを同様にコピーして、正確な回路構成は分からないが、暗号化さ
れた物理的特徴のようなシークレットナンバー及び暗号データが全て、このコピ
ー上に含まれるようにすることができ、その結果、このような場合には、安全上
大きなリスクがある。しかし、各データ坦体で別々にできる限り複雑にして、偽
造し難いようにされた、物理的特徴を用いて認証検査を行うことは、偽造に対す
る安全性を高めるための第1ステップであることには違いない。つまり、不正行
為実行者が確かにチップを偽造することはできるとしても、そのようなカードの
物理的な特徴に正確に適合させたカードを偽造することは殆ど不可能だからであ
る。
【0005】 何れにせよ、公知の方法を以てしては、依然として偽造に対して十分な安全性
を達成することはできない。カード乃至カード内に含まれる半導体チップで比較
が行われるので、チップ又はカードを偽造して、このチップ又はカードが、実際
に実行した比較とは無関係に、常時肯定的な比較結果をターミナルに報知するよ
うにすることが可能である。公知の方法で、ターミナルで比較が行われる場合に
は、各ターミナル内に、暗号アルゴリズム並びに秘密保持すべき鍵番号を設けて
、同様に秘密データを暗号化して暗号形式を比較するか、又は、カードから読み
出したデータの暗号形式を復号してオリジナルデータと比較する必要がある。し
かし、この場合にも、不正行為実行者がターミナルを盗んで、解読する恐れがあ
るので、安全上のリスクはかなり高い。
【0006】 本発明の課題は、上述の欠点を回避して、安全性が極めて高い、データ坦体の
認証検査方法を提供することである。
【0007】 本発明によると、この課題は、請求項1記載の方法、即ち、物理的特徴Xを第
1の特定の秘密鍵Ks,sで暗号化し、第1の特定の秘密鍵Ks,sに所属の第
2の特定の公開鍵Ks,pを読み出し/書き込みターミナルに設け、以下のステ
ップを実行する:a)読み出し/書き込みターミナルは、暗号化された物理的特
徴Ks,s[X]をデータ坦体(1)のメモリから読み出し、測定により物理的
特徴Xを検出し、b)読み出し/書き込みターミナルは、第2の公開鍵Ks,p を用いて物理的特徴X=Ks,p[Ks,s[X]]を算出して、測定された物
理的特徴Xと比較し、c)算出された物理的特徴と測定された物理的特徴とが一
致した場合には、データ坦体が正しいものと認証することにより解決される。
【0008】 有利な実施例は、従属請求項に記載されている。
【0009】 本発明の方法では、比較はターミナルで実行され、その際、非対称暗号方式が
使用されているので、秘密鍵をターミナル内に設ける必要はない。非対称暗号方
式とは、復号化鍵とは別の暗号化鍵を使用して、暗号化鍵と復号化鍵の、それぞ
れ他方の鍵を知らなくても構わない方式である。復号化鍵は一般に公開すること
ができ、一般的には、誰でもアクセスできるデータファイル、例えば、インター
ネットから知ることができる。
【0010】 この場合、公開鍵は、所定の特定のカードシステム業者、例えば、クレジット
カード会社又は銀行、保険会社に対応付けられている。本発明の方法で重要な点
は、カードシステム業者だけが知っている秘密鍵は、公開鍵から推定することは
できないという点である。非対称暗号方式の例としては、RSA方式が挙げられ
る。
【0011】 暗号化された特徴だけがターミナルに伝送される場合、ターミナルに、カード
システム業者全体の公開鍵を記憶するか、又は、例えば、このターミナルにサー
ビスしているイントラネット接続を介してカードシステム業者の公開鍵にアクセ
ス可能であるようにする必要がある。この欠点を回避するために、本発明の実施
例では、特定の公開鍵が暗号形式でカードに記憶されており、その際、この鍵の
暗号化のために、グローバルな秘密鍵が使用されている。このグローバルな秘密
鍵は、例えば、中央の銀行又はそれ以外の権限のある機関しか知らない。暗号化
のためには、特定の公開鍵のどれを使用してもよい。カードには、更に暗号化さ
れていない特定の公開鍵が記憶されている。
【0012】 その際、ターミナルには、グローバルな秘密鍵に所属するグローバルな公開鍵
しか設けられておらず、この鍵を用いて、特定の公開鍵の暗号形式が復号化され
て、同様に記憶されているオリジナル鍵と比較される。特定の公開鍵の暗号化の
ために、グローバルな正当な秘密鍵が使用されて、その秘密鍵が、例えば、中央
の銀行の資格証明を意味する場合には、両者が一致していることが示され、それ
により、特定の公開鍵は正しくて、物理的特徴を復号化するのに使用することが
できるということが保証される。
【0013】 物理的特徴として、無接触データ坦体では、例えば、Qのようなアンテナ特性
、又は、そのような特性を組み合わせて使用することができる。物理的な特徴の
別の手段は、ヨーロッパ特許出願公開第0676073号公報及びヨーロッパ特
許出願公開第0602643号公報に記載されている。そこには、カード特定の
物理的特徴として、調整可能な抵抗ネットワーク乃至EEPROMセルの特性が
提案されている。
【0014】 本発明について、以下、図示の実施例を用いて詳細に説明する。その際、図に
は、チップカード及び読み出し/書き込みターミナル並びに本発明の方法の流れ
図が略示されている。
【0015】 図示のチップカード1は、メモリ2(例えば、半導体チップ内に構成すること
ができる)並びに物理的特徴Xを有している。
【0016】 チップカードが図示されているにも拘わらず、本発明は、そのような構成に限
定されるものではなく、任意形式のデータ坦体に使用することができる。
【0017】 メモリ2には、少なくとも、第1の特定の秘密鍵Kssを用いて暗号化された
、特徴Xの形式Ks,s[X]が含まれている。破線で図示されたメモリ2の拡
大部によって示されるように、本発明の実施例では、更に第2の公開の特定鍵K s,p 並びにこの第2の鍵の暗号形式Kg,s[Ks,p]が含まれているよう
にすることができる。第2の鍵Ks,pの暗号化のために、第3のグローバルな
秘密鍵Kg,sが使用されている。
【0018】 垂直な破線によって、チップカード1とは別個にターミナル3が図示されてい
る。このターミナル3は、チップカード1用の差込スロット4並びにキー5及び
ディスプレイ6を有している。ターミナル3は、更にメモり7を有しており、こ
のメモリには、少なくとも一時的に第2の公開の特定鍵Ks,pが記憶されてい
る。ターミナル3は、この鍵を永続的に記憶してもよいが、各認証検査毎にデー
タ線を介して中央から、又は、データネットワークから取り出すようにしてもよ
い。第2の鍵Ks,pは、特定のカードシステム業者、例えば、クレジットカー
ド会社(但し、可能な限り種々異なるカードシステム業者のカード用に用いるこ
とができる)に配属された特定の鍵であるので、異なった第2の公開の特定鍵を
記憶して保持する必要がある。その代わりに、本発明の実施例では、第4の公開
のグローバルな鍵Kg,pを記憶することができる。その実施例は、メモリ7の
破線で示した拡張部によって示されている。
【0019】 チップカード1にもターミナル3にも、別の装置、例えば、マイクロプロセッ
サ又は暗号プロセッサを設けるとよい。チップカード1からターミナル3への伝
送は、接触式でも無接触式、例えば、誘導結合を介して行うことができる。ター
ミナル3は、更に、チップカード1の物理的特徴Xを検出するための測定装置を
有している。この詳細については、全く図示していない。つまり、この点につい
ては、従来技術から公知であり、本発明にとっては詳細に説明する必要はない。
【0020】 図には、チップカード1及びターミナル3の図の下側に、本発明の方法の流れ
が図示されている。水平の各破線間には、ターミナル3内に公開のグローバルな
鍵しか含まれていない場合の本発明の実施例が示されている。この場合には、方
法ステップd)で、公開の特定鍵の暗号形式並びに公開の特定鍵自体がチップカ
ード1からターミナル3に伝送され、ターミナル3で、グローバルな公開鍵を用
いて、公開の特定鍵が算出されて、方法ステップe)で、伝送された特定の公開
鍵と比較される。両者が一致しない場合には、この方法は中断される。
【0021】 両者が一致した場合には、方法ステップa)で、物理的特徴の暗号形式が、チ
ップカード1からターミナル3に伝送され、並びに、物理的特徴自体がターミナ
ル3によって測定される。それから、ターミナルでは、予め伝送されていて正し
いものとして検出された特定の公開鍵Ks,pを用いて、暗号化された物理的特
徴が復号化されて、測定値と比較される。
【0022】 両者が一致した場合には、方法ステップc)で、このカードは正しいと認証さ
れたものとして検出される。両者が一致しない場合には、この方法は中断される
【0023】 本発明の方法を用いた場合には、チップカード1内に、特徴X並びに公開の特
定鍵の暗号形式及び特定の公開鍵自体を記憶しさえすればよい。特定の秘密鍵及
びグローバルな秘密鍵をチップカード1内に設ける必要はなくて、カードシステ
ム業者乃至権限のある部署だけが分かっていさえすればよい。しかし、秘密鍵は
一義的に所属の公開鍵に配属されているので、認証検査に必要なデータの正確な
暗号形式を有するカードを偽造することはできない。
【0024】 不正行為実行者がターミナル3を盗んで解読したとしても、その不正行為実行
者にとって所望の結果は得られない。つまり、そのターミナルには、単に、公開
されている(つまり、他の場所でも入手可能な)鍵が記憶されているに過ぎない
からである。必要性の有無に拘わらず、データ坦体にもターミナルにも特定の秘
密鍵及びグローバルな秘密鍵を入れておいてもよいが、その場合には、何れにせ
よ安全性は損なわれる。
【図面の簡単な説明】
【図1】 チップカード1及びターミナル3の図、その下側の、本発明の方法の流れを示す
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年2月7日(2000.2.7)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0002
【補正方法】変更
【補正内容】
【0002】 そのような方法は、ヨーロッパ特許出願公開第0112461号公報から公知
である。そこでは、アイデンティティカード内に含まれているアンテナの特性が
暗号形式でカード内に記憶されている。この値は、認証検査の際に,実際に測定
された、同様に暗号アルゴリズムが適用されているアンテナ特性から得られた値
と比較される。 ヨーロッパ特許出願公開第0112461号公報には、比較及びコード数の形
成がカードで行われるか、又はターミナルで行われるかどうか開示されている。
比較及びコード数の形成がカードで行われる場合の問題点は、偽造されたカード
が実際の比較結果とは無関係に常時肯定的な比較結果を報知することがあり、そ
の結果、有効な認証検査を行うことができないという点にある。比較及びコード
数の形成がターミナルで行われる場合、測定されるターミナル内にも秘密アルゴ
リズム及びシークレットナンバーを設ける必要があり、つまり、安全性の点でリ
スクがある。更に、アルゴリズム及び各カード用のシークレットナンバーを各タ
ーミナル内に設ける必要がある。 ヨーロッパ特許出願公開第0583709号公報には、同様に、測定すべき物
理的特性が暗号化されて記憶されていて、事後に、新たに測定すべき物理的特性
と復号後に比較される。その際、非対称暗号−及び復号方式を使ってもよい。何
れにせよ、その際、システムの個別データ坦体の多数の公開鍵のために、ターミ
ナル内のメモリ及び管理コストが高くつくという問題点がある。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正内容】
【0004】 半導体チップを同様にコピーして、正確な回路構成は分からないが、暗号化さ
れた物理的特徴のようなシークレットナンバー及び暗号データが全て、このコピ
ー上に含まれるようにすることができ、その結果、このような場合には、安全上
大きなリスクがある。しかし、各データ坦体で別々にできる限り複雑にして、偽
造し難いようにされた、物理的特徴を用いて公知のような認証検査を行うことは
、偽造に対する安全性を高めるための第1ステップであることには違いない。つ
まり、不正行為実行者が確かにチップを偽造することはできるとしても、そのよ
うなカードの物理的な特徴に正確に適合させたカードを偽造することは殆ど不可
能だからである。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA07 BB09 CA14 5B035 AA15 CA38 5B058 CA27 KA32 5J104 AA07 AA16 EA06 EA19 KA02 KA05 NA02 NA35 NA37

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 データ坦体(1)、例えば、チップカードの認証検査方法で
    あって、前記データ坦体は、少なくとも1つのメモリ(2)を有しており、その
    際、前記データ坦体(1)の特定の物理的特徴Xが暗号化された形式Ks,s
    X]で前記メモリ(2)内に記憶されている認証検査方法において、 物理的特徴Xを第1の特定の秘密鍵Ks,sで暗号化し、 前記第1の特定の秘密鍵Ks,sに所属の第2の特定の公開鍵Ks,pを読み出
    し/書き込みターミナル(3)に設け、 以下のステップを実行する: a)前記読み出し/書き込みターミナル(3)は、暗号化された前記物理的特徴
    s,s[X]をデータ坦体(1)のメモリ(2)から読み出し、測定により前
    記物理的特徴Xを検出し、 b)前記読み出し/書き込みターミナル(3)は、前記第2の公開鍵Ks,p
    用いて前記物理的特徴X=Ks,p[Ks,s[X]]を算出して、測定された
    前記物理的特徴Xと比較し、 c)前記算出された物理的特徴と前記測定された物理的特徴とが一致した場合に
    は、前記データ坦体(1)が正しいものと認証する ことを特徴とする方法。
  2. 【請求項2】 データ坦体(1)内に付加的に第2の特定の公開鍵Ks,p と、当該第2の特定の公開鍵の第3のグローバルな秘密鍵Kg,sで暗号化され
    た形式Kg,s[Ks,p]を記憶し、 以下のステップを実行する: d)ターミナル(3)は、前記の各データを読み出し、当該ターミナル(3)内
    に設けられた第4のグローバルな公開鍵Kg,pを用いて第2の鍵Ks,p=K g,p [Kg,s[Ks,p]]を算出し、当該の算出された第2の鍵を前記読
    み出された第2の特定の公開鍵と比較し、 e)前記算出された第2の鍵と前記読み出された第2の特定の公開鍵とが一致し
    た場合には、方法ステップa)〜c)を実行する 請求項1記載の方法。
JP2000506620A 1997-08-08 1998-07-29 データ坦体の認証検査方法 Pending JP2001512873A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19734507.7 1997-08-08
DE19734507A DE19734507C2 (de) 1997-08-08 1997-08-08 Verfahren zur Echtheitsprüfung eines Datenträgers
PCT/DE1998/002147 WO1999008230A2 (de) 1997-08-08 1998-07-29 Verfahren zur echtheitsprüfung eines datenträgers

Publications (1)

Publication Number Publication Date
JP2001512873A true JP2001512873A (ja) 2001-08-28

Family

ID=7838469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000506620A Pending JP2001512873A (ja) 1997-08-08 1998-07-29 データ坦体の認証検査方法

Country Status (12)

Country Link
US (1) US6615351B1 (ja)
EP (1) EP1010136B1 (ja)
JP (1) JP2001512873A (ja)
KR (1) KR20010022724A (ja)
CN (1) CN1143247C (ja)
AT (1) ATE225542T1 (ja)
BR (1) BR9811871A (ja)
DE (2) DE19734507C2 (ja)
ES (1) ES2185217T3 (ja)
RU (1) RU2222049C2 (ja)
UA (1) UA55469C2 (ja)
WO (1) WO1999008230A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734507C2 (de) 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
KR100464576B1 (ko) 1998-12-07 2005-01-03 가부시키가이샤 히타치세이사쿠쇼 전자 회로 칩을 장착한 시트의 위조 검출 방법
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
DE19933731B4 (de) * 1999-07-19 2006-02-09 Db Systems Gmbh Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
EP1237091A4 (en) * 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
IL135150A0 (en) * 2000-03-17 2001-05-20 Avner Geller A method and a system for secured identification of user's identity
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
WO2001073784A1 (fr) * 2000-03-29 2001-10-04 Matsushita Electric Industrial Co., Ltd. Disque optique, lecteur, et enregistreur
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
US7028188B1 (en) * 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
DE10100063A1 (de) * 2001-01-02 2002-07-11 Giesecke & Devrient Gmbh Wertpapier mit integriertem Schaltkreis sowie ein Verfahren zur Echtheitsprüfung und ein Verfahren zur Qualitätsüberwachung
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
DE10204870B4 (de) * 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE60331427D1 (de) * 2002-04-09 2010-04-08 Nxp Bv Verfahren und anordnung zum schutz eines chiips und zur überprüfung seiner authentizität
US7287689B2 (en) * 2003-12-09 2007-10-30 First Data Corporation Systems and methods for assessing the risk of a financial transaction using authenticating marks
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
US7774619B2 (en) * 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US20070239996A1 (en) * 2006-03-20 2007-10-11 Cromer Daryl C Method and apparatus for binding computer memory to motherboard
CN101206703B (zh) * 2006-12-22 2010-05-19 中国科学院计算技术研究所 一种具有程序内容对外保密功能的芯片及程序下载方法
KR100857081B1 (ko) * 2007-10-08 2008-09-08 주식회사 비즈모델라인 클라이언트 인증 중계 시스템
EP2290619A1 (en) * 2009-08-25 2011-03-02 Gemalto SA Method and device for verifying secure documents
CN105243313B (zh) * 2010-01-12 2018-12-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
US9177161B2 (en) * 2013-03-15 2015-11-03 Maxim Integrated Products, Inc. Systems and methods for secure access modules
CN112446988A (zh) * 2020-04-08 2021-03-05 杭州左链科技有限公司 门禁应用方法、设备和存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3243758C2 (de) 1982-11-26 1985-08-22 Brown, Boveri & Cie Ag, 6800 Mannheim Verfahren zum Erhöhen der Fälschungssicherheit einer Identitätskarte
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
GB2211643B (en) * 1987-12-18 1992-04-29 Pitney Bowes Inc System and method for authentication of documents
CN1020042C (zh) * 1988-11-12 1993-03-10 福建省漳州糖厂 结晶木糖的制备方法
FR2660465B1 (fr) * 1990-04-02 1992-06-12 Gemplus Card Int Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes.
EP0583709B1 (en) * 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
DE4242579C2 (de) 1992-12-16 1997-08-21 Siemens Ag Verfahren zur Echtheitserkennung von Datenträgern
DE4243888A1 (de) 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis & Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE19734507C2 (de) 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers

Also Published As

Publication number Publication date
UA55469C2 (uk) 2003-04-15
CN1143247C (zh) 2004-03-24
DE19734507A1 (de) 1999-02-11
EP1010136B1 (de) 2002-10-02
US6615351B1 (en) 2003-09-02
WO1999008230A3 (de) 1999-04-29
WO1999008230A2 (de) 1999-02-18
ES2185217T3 (es) 2003-04-16
RU2222049C2 (ru) 2004-01-20
DE59805841D1 (de) 2002-11-07
KR20010022724A (ko) 2001-03-26
DE19734507C2 (de) 2000-04-27
CN1266521A (zh) 2000-09-13
BR9811871A (pt) 2000-08-15
EP1010136A2 (de) 2000-06-21
ATE225542T1 (de) 2002-10-15

Similar Documents

Publication Publication Date Title
JP2001512873A (ja) データ坦体の認証検査方法
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
US8447991B2 (en) Card authentication system
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7784106B2 (en) Manufacturing unique devices that generate digital signatures
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
CN106415611B (zh) 自认证芯片
US6163771A (en) Method and device for generating a single-use financial account number
US8737623B2 (en) Systems and methods for remotely loading encryption keys in a card reader systems
US20030014372A1 (en) Trusted authentication digital signature (tads) system
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
NO309345B1 (no) Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer
KR101901414B1 (ko) 스마트 칩 인증 장치 및 그 방법
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
WO2000072507A1 (en) Method and system for verifying a sensor identity
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
KR100701103B1 (ko) 내장형 보안정보 장치를 이용한 제품의 추적 및 복제 식별방법과 그 시스템
GB2611806A (en) Chip authentication
JP2001160085A (ja) Icカード、icカード読取装置及びicカードシステム
MXPA00001343A (en) Method for verifying the authenticity of a data medium
AU2008203525A1 (en) Linking public key of device to information during manufacturing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041112