ES2330935T3 - Procedimiento para autentificar un objeto. - Google Patents

Procedimiento para autentificar un objeto. Download PDF

Info

Publication number
ES2330935T3
ES2330935T3 ES04027594T ES04027594T ES2330935T3 ES 2330935 T3 ES2330935 T3 ES 2330935T3 ES 04027594 T ES04027594 T ES 04027594T ES 04027594 T ES04027594 T ES 04027594T ES 2330935 T3 ES2330935 T3 ES 2330935T3
Authority
ES
Spain
Prior art keywords
key
quality
origin
initial value
computer chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04027594T
Other languages
English (en)
Inventor
Jan C. Wendenburg
Marc T. Willems
Percy Dr. Dahm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Original Assignee
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AUTHENTIDATE INTERNAT AG, AUTHENTIDATE INTERNATIONAL AG filed Critical AUTHENTIDATE INTERNAT AG
Application granted granted Critical
Publication of ES2330935T3 publication Critical patent/ES2330935T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Saccharide Compounds (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para autentificar un objeto, en el que a. el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible, en donde los medios presentan un chip de ordenador, en el que está contenida la primera clave, y el chip de ordenador está unido de forma desmontable al objeto, b. para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave, c. el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y d. la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.

Description

Procedimiento para autentificar un objeto.
La invención se refiere a un procedimiento para autentificar un objeto.
La calidad asegurada por parte de un fabricante y la seguridad de funcionamiento de un aparato dependen de la calidad de sus componentes. En especial en el caso de aparatos que tienen que mantenerse y en los que regularmente es necesario sustituir piezas de desgaste, existe el problema de que su seguridad de funcionamiento puede reducirse mucho a causa del uso de piezas de repuesto de menor calidad. Precisamente en la técnica de vehículos y en especial en la técnica aeronáutica circulan piezas de repuesto falsificadas, que se ofrecen como de alto valor cualitativo, pero que en realidad no cumplen los requisitos de calidad y con ello disminuyen considerablemente la seguridad de funcionamiento del vehículo.
Existen diferentes planteamientos de solución para proteger productos contra falsificaciones. El planteamiento usual consiste en dotar el producto de una o varias particularidades ópticas, que no pueden falsificarse sin más. En especial a la hora de fabricar billetes de banco se utilizan múltiples medios ópticos, para garantizar una seguridad contra falsificaciones. Sin embargo, ha quedado demostrado que incluso los métodos más novedosos no son suficientes para garantizar una suficiente seguridad contra falsificaciones. A esto hay que añadir que los costes aumentan conforme aumenta la complejidad de las particularidades ópticas utilizadas.
En el documento EP 0 982 688 A1 se describen transpondedores que contienen una primera clave digital, no legible, y con los que un valor inicial puede codificarse con la primera clave. El valor inicial codificado mediante un transpondedor de este tipo puede descodificarse con una segunda clave digital para formar un valor final, para confirmar la autenticidad del transpondedor si el valor inicial coincide con el valor final. Estos transpondedores son seguros contra falsificaciones siempre que no sea posible copiar el código de un transpondedor específico, para crear otro transpondedor idéntico.
Del documento WO-A-03/069536 se conoce un sistema para identificar vehículos mediante un transpondedor, en el que el transpondedor está equipado con una carcasa al menos parcialmente débil estructuralmente y fijado a un vehículo, de tal modo que se hace inservible y ya no puede utilizarse en cuanto se separa del vehículo. Con esto quiere impedirse que el transpondedor pueda usarse mal tras separarse del vehículo de forma no autorizada. El sistema de identificación no es apropiado para garantizar la seguridad contra falsificaciones de productos.
De este modo la presente invención se ha impuesto la misión de crear un procedimiento relativamente sencillo, con el que pueda comprobarse la autenticidad de un objeto, en especial de una pieza de repuesto.
Esta misión es resuelta con un procedimiento, en el que
a.
el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible,
b.
para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave,
c.
el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y
d.
la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.
\vskip1.000000\baselineskip
Por autentificar se entiende aquí y a partir de ahora la asociación de un objeto a su fabricante, o a la entidad que garantiza la calidad del objeto.
La entidad que garantiza la calidad o la procedencia puede ser por ejemplo el fabricante del objeto, pero también un gran comercio que pueda garantizar la procedencia de los objetos comercializados por el mismo, o una empresa que compruebe la calidad del objeto.
Por medios que contienen una primera clave, no legible, se entienden en especial todos los medios electrónicos como chips de tarjeta inteligente u otros chips de ordenador que estén protegidos eficazmente contra una lectura u otro tipo de copiado de la clave privada contenida en los mismos, así como cualquier otro medio que tenga la misma característica.
Como valores iniciales pueden contemplarse, según la configuración técnica del procedimiento de codificación, cualquier secuencia de números o símbolos u otras secuencias de señales digitales.
La idea central de la invención consiste en que el objeto a autentificar es dotado de una particularidad que no puede leerse directamente ni puede compararse con un original de otro modo y, aún así, puede utilizarse para autentificar. La autentificación se realiza conforme a la invención a través de la primera clave situada sobre el objeto, aunque no legible, que sólo hace posible una autentificación en unión a una segunda clave, legible, con medios criptográficos. Para esto se codifica un valor inicial en especial digital con la primera clave, se emite como valor codificado, se descodifica con la clave conocida y el valor final conocido se compara con el valor inicial. Si el valor final es igual al valor inicial, se garantiza que la segunda clave coopera con la primera clave. De este modo puede determinarse que la primera clave se corresponde con una clave original de la entidad que garantiza la calidad o la procedencia, sin que se realice una comprobación directa de la primera clave.
De este modo se abre la posibilidad, mediante la unión a un objeto de medios que contienen una primera clave digital no legible, de utilizar procedimientos criptográficos para autentificar o identificar un objeto. De este modo se amplían considerablemente las posibilidades de aplicación de procedimientos criptográficos, que hasta ahora sólo se utilizaban para codificar datos digitales.
De este modo es básicamente posible asociar a elección a cada objeto su propia primera clave, de tal modo que cada objeto no sólo puede autentificarse, sino también de forma similar a como se individualiza mediante un número de serie, o también asociar a cada objeto que tenga la misma procedencia y/o la misma calidad la misma primera clave, de tal modo que solamente se garantiza la procedencia o la calidad del objeto mediante la clave.
Una ventaja esencial del procedimiento conforme a la invención consiste en que la particularidad de autentificación del objeto, precisamente los medios que contienen la primera clave, no pueden falsificarse mientras la primera clave no sea rechazada por la entidad que garantiza la calidad o la procedencia del objeto.
Otra ventaja esencial del procedimiento conforme a la invención consiste en que es menos complejo y con ello relativamente económico, en especial debido a que los métodos de la criptografía y de los medios utilizados para ello son conocidos suficientemente.
Básicamente es posible que la primera y la segunda clave digital sean idénticas entre ellas, siempre que la clave se mantenga en secreto por parte de la entidad que garantiza la calidad o la procedencia del objeto y, de este modo, la autentificación del objeto sólo pueda llevarse a cabo desde aquellos puntos que estén en posesión de la clave secreta.
Sin embargo, de forma preferida se utiliza para autentificar una codificación asimétrica con una clave privada como primera clave y una clave pública, que se ajuste a la misma, como segunda clave, ya que la clave pública puede hacerse accesible a cualquier tercera parte, sin que se disminuya la seguridad del procedimiento de autentificación.
Con ello la clave pública está asociada de forma especialmente preferida a un certificado digital, que a su vez está asociado a la entidad que garantiza la calidad o la procedencia del objeto. Estos certificados digitales pueden archivarse y recuperarse en servidores de redes digitales públicas como la Internet. Esto ofrece en especial la ventaja de que los certificados digitales pueden gestionarse y dado el caso recuperarse centralmente, si se determina que ya no es posible una autentificación clara del objeto, porque por ejemplo se ha dado a conocer la clave privada.
En otra configuración preferida del procedimiento se alimenta a los medios un valor inicial cualquiera, tras lo cual emiten un valor inicial codificado. De este modo cualquiera tercera parte puede hacer que los medios codifiquen un valor inicial elegido al azar y volver a descodificar el valor codificado obtenido mediante la clave pública de la entidad, que garantiza la calidad o la procedencia del objetivo.
Un objeto, cuya autenticidad puede comprobarse con el procedimiento conforme a la invención, presenta de forma preferida un chip de ordenador, en el que está archivada una primera clave criptográfica, no legible.
Este chip de ordenador debería estar unido de forma no desmontable al objeto, de tal modo que pueda desmontarse sin más y utilizarse para otro objeto.
El chip de ordenador debería estar fijado de forma preferida al objeto, de tal modo que se destruya si se separa del objeto. Esto puede realizarse por ejemplo por medio de que el chip de ordenador esté unido a una alimentación de tensión, que se interrumpe en cuanto el chip de ordenador se separe del objeto, de tal modo que la clave archivada en el chip de ordenador se borre o tenga que reactivarse. Una reactivación de la clave puede hacerse necesaria por ejemplo en el caso de un chip de ordenador, a causa de que la clave esté acoplada a un PIN de activación y el acoplamiento de la clave al PIN se anule en el caso de interrumpirse la alimentación de corriente, de tal modo que el chip de ordenador permanece inservible hasta que se reactiva mediante una nueva introducción del PIN de activación.
Otra posibilidad de la unión entre el chip de ordenador y el objeto consiste en que el chip de ordenador esté abrazado por el objeto al menos hasta tal punto, que el objeto quede dañado o destruido si se separa el chip de ordenador. Esto tiene sentido en especial si se pretende impedir que el chip de ordenador situado sobre un objeto se sustituya por otro chip de ordenador.
Otra clase de fijación preferida consiste en pegar el chip de ordenador sobre el objeto.
En otra configuración preferida el chip de ordenador actúa como transportador, recibe sin hilos al menos un valor inicial o una señal inicial y envía al menos un valor inicial codificado o una pareja de valores con un valor inicial y un valor inicial codificado. En especial mediante la transmisión de datos sin hilos y por ello sin contacto se simplifica la autentificación considerablemente, de tal modo que incluso la autentificación de componentes instalados de forma inaccesible de un dispositivo puedan autentificarse sin más.
De forma similarmente preferida se utiliza como chip de ordenador un llamado chip ID de radiofrecuencia.
Para garantizar que una parte de o todos los componentes de un dispositivo son piezas originales, los componentes correspondientes del dispositivo pueden estar dotados en cada caso de un chip de ordenador, en donde en todos los chip de ordenador está archivada la primera lave idéntica.
También es posible usar la clave privada situada sobre el objeto para, por ejemplo, detectar y codificar datos de estado especiales. De este modo los medios aplicados al objeto pueden estar configurados por ejemplo de tal forma que cooperen -por ejemplo en vehículos- con un sistema informático, en especial un sistema de gestión de vehículo o motor, en donde reciben datos sobre la potencia motriz o sobre la duración de funcionamiento, por ejemplo de un motor, y emiten de nuevo este valor codificado, de tal modo que por medio de esto puede protocolizarse la utilización del objeto o de dispositivos en los que el objeto se usa como componente.
En otra configuración de un dispositivo con al menos dos componentes configurados como objetos conforme a la invención todas las segundas claves están asociadas a certificados digitales, en donde los certificados digitales están asociados a las respectivas entidades que garantizan la calidad o la procedencia de los componentes, y en donde todos los certificados digitales están marcados con un certificado prioritario, que está asociado a la entidad que garantiza la calidad o la procedencia del dispositivo. Muy básicamente pueden transmitirse jerarquías de certificado análogamente al procedimiento conforme a la invención. Los niveles jerárquicos para un automóvil pueden comprender por ejemplo el fabricante del vehículo, el fabricante de las piezas del vehículo y las piezas del vehículo. Una jerarquía de este modo puede estar configurada por ejemplo de tal modo, que el fabricante del vehículo expende certificados digitales para los diferentes fabricantes de piezas del vehículo, y los fabricantes de piezas del vehículo expenden certificados adicionales para las piezas del vehículo, basándose en su certificado.
Como se deduce ya de la introducción de la descripción, existe en especial en el comercio de piezas de repuesto para vehículos una demanda especial de una suficiente autentificación de la procedencia o de la calidad de piezas de repuesto. Llegados aquí el procedimiento conforme a la invención se utiliza entre otras cosas, de forma preferida, para vehículos y en especial para aviones o automóviles y sus componentes.
Son posibles múltiples variaciones del modo de proceder conforma a la invención. De este modo es posible, según la configuración de los medios que contienen las primeras claves digitales no legibles, que en las mismas estén contenidas informaciones referidas al objeto a autentificar, como por ejemplo un número de serie, la fecha de fabricación, etc. Estos datos adicionales pueden estar archivados en los medios, por ejemplo también de forma codificada mediante la primera clave.

Claims (14)

1. Procedimiento para autentificar un objeto, en el que
a.
el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible, en donde los medios presentan un chip de ordenador, en el que está contenida la primera clave, y el chip de ordenador está unido de forma desmontable al objeto,
b.
para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave,
c.
el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y
d.
la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.
2. Procedimiento según la reivindicación 1, caracterizado porque la primera clave es una clave privada y la segunda clave, que se ajuste a la misma, es una clave pública.
3. Procedimiento según la reivindicación 2, caracterizado porque la clave pública está asociada a un certificado digital, que a su vez está asociado a la entidad que garantiza la calidad o la procedencia del objeto.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque a los medios puede alimentarse un valor inicial cualquiera y estos emiten un valor inicial codificado.
5. Objeto, que puede autentificarse según una de las reivindicaciones 1 a 4, que está dotado por parte de una entidad que garantiza la calidad o la procedencia del objeto de medios que presentan un chip de ordenador, en el que está contenida una primera clave digital no legible, en donde los medios son apropiados para codificar un valor inicial con la primera clave, y en donde el chip de ordenador está unido de forma no desmontable al objeto, de tal modo que la autenticidad del objeto puede confirmarse si el valor inicial codificado se descodifica con una segunda clave digital, emitida por la entidad que garantiza la procedencia del objeto, para formar un valor final y el valor inicial coincide con el valor final.
6. Objeto según la reivindicación 5, caracterizado porque el chip de ordenador está fijado al objeto de tal modo que se destruye si se separa del objeto.
7. Objeto según la reivindicación 5 ó 6, caracterizado porque el chip de ordenador está unido a una alimentación de tensión, que se interrumpe en cuanto el chip de ordenador se separa del objeto, de tal modo que la clave archivada en el chip de ordenador se borra o tiene que reactivarse.
8. Objeto según una de las reivindicaciones 5 a 7, caracterizado porque el chip de ordenador esté abrazado por el objeto al menos hasta tal punto, que el objeto queda dañado o destruido si se separa el chip de ordenador.
9. Objeto según una de las reivindicaciones 5 a 8, caracterizado porque el chip de ordenador está colocado sobre el objeto.
10. Objeto según una de las reivindicaciones 5 a 9, caracterizado porque el chip de ordenador actúa como transportador, recibe sin hilos al menos un valor inicial o una señal inicial y envía al menos el valor inicial codificado o una pareja de valores con un valor inicial y un valor inicial codificado.
11. Objeto según una de las reivindicaciones 5 a 10, caracterizado por un chip de ordenador configurado como chip ID de radiofrecuencia.
12. Dispositivo con al menos dos componentes configurados como objetos conforme a una de las reivindicaciones 5 a 11, caracterizado porque en todos los chips de ordenador con una primera clave para autentificar los componentes está archivada la primera clave idéntica.
13. Dispositivo con al menos dos componentes configurados como objetos conforme a una de las reivindicaciones 5 a 11, caracterizado porque todas las segundas claves están asociadas a certificados digitales, en donde los certificados digitales están asociados a las respectivas entidades que garantizan la calidad o la procedencia de los componentes, y porque todos los certificados digitales están marcados con un certificado prioritario, que está asociado a la entidad que garantiza la calidad o la procedencia del dispositivo.
14. Utilización del procedimiento conforme a una de las reivindicaciones 1 a 4 o de un objeto conforme a una de las reivindicaciones 5 a 11 para vehículos, en especial para aviones o automóviles.
ES04027594T 2003-11-19 2004-11-19 Procedimiento para autentificar un objeto. Active ES2330935T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10354144 2003-11-19
DE10354144 2003-11-19

Publications (1)

Publication Number Publication Date
ES2330935T3 true ES2330935T3 (es) 2009-12-17

Family

ID=34428810

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04027594T Active ES2330935T3 (es) 2003-11-19 2004-11-19 Procedimiento para autentificar un objeto.

Country Status (6)

Country Link
EP (1) EP1533937B1 (es)
AT (1) ATE438237T1 (es)
DE (1) DE502004009816D1 (es)
DK (1) DK1533937T3 (es)
ES (1) ES2330935T3 (es)
PL (1) PL1533937T3 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014019407A1 (de) * 2014-12-22 2016-06-23 Technisat Digital Gmbh Verfahren zur Freischaltung eines Zugriffs auf in einem Gerät geschützt gespeicherte Daten und Anordnung zur Durchführung des Verfahrens
DE102016222289A1 (de) * 2016-11-14 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Bauteil zum Befestigen an einem Träger
EP3567798A1 (de) * 2018-05-07 2019-11-13 Siemens Aktiengesellschaft Verfahren zur authentifizierung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0982687A1 (en) 1998-08-26 2000-03-01 Datamars SA Method for preventing or detecting fraud in an identification system
WO2001047789A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces
IL148203A0 (en) 2002-02-17 2002-09-12 Orpak Ind 1983 Ltd Identification component anti-tampering system
JP4047691B2 (ja) * 2002-10-10 2008-02-13 日本電信電話株式会社 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体

Also Published As

Publication number Publication date
PL1533937T3 (pl) 2010-01-29
DE502004009816D1 (de) 2009-09-10
ATE438237T1 (de) 2009-08-15
DK1533937T3 (da) 2009-12-07
EP1533937B1 (de) 2009-07-29
EP1533937A1 (de) 2005-05-25

Similar Documents

Publication Publication Date Title
KR100746764B1 (ko) 물품 인증 장치 및 방법
CN101507224B (zh) 保护数据盒带
ES2267251T3 (es) Metodo para garantizar la seguridad de la informacion electronica.
CN101589409B (zh) 行驶记录仪
CN101416223B (zh) 保护动产特别是车辆以防止未经许可的使用的方法
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
CN103597496B (zh) 用于认证非易失性存储器设备的方法和装置
CN101006456A (zh) 一次验证系统
JP2012527802A (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
CN101421790B (zh) 磁卡读取器系统
ITMI940022A1 (it) Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
PL201058B1 (pl) Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka
CN106067205A (zh) 一种门禁鉴权方法和装置
US9542713B2 (en) Systems and methods for securing the manufacturing supply chain
KR20100081873A (ko) 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법
ES2330935T3 (es) Procedimiento para autentificar un objeto.
JP5505131B2 (ja) Icカード読取システム及び運行管理システム
EP3145761B1 (en) Improved system for identifying a vehicle
KR100821080B1 (ko) 유가증권, 이의 제조 방법 및 검사 방법
RU2189912C2 (ru) Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников
US20030163725A1 (en) Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits
JP5321507B2 (ja) 読取装置及び読取システム
ES2271531T3 (es) Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil.
ES2328689T3 (es) Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos.
EP3678872B1 (en) Document authentication using distributed ledger