ES2330935T3 - Procedimiento para autentificar un objeto. - Google Patents
Procedimiento para autentificar un objeto. Download PDFInfo
- Publication number
- ES2330935T3 ES2330935T3 ES04027594T ES04027594T ES2330935T3 ES 2330935 T3 ES2330935 T3 ES 2330935T3 ES 04027594 T ES04027594 T ES 04027594T ES 04027594 T ES04027594 T ES 04027594T ES 2330935 T3 ES2330935 T3 ES 2330935T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- quality
- origin
- initial value
- computer chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Saccharide Compounds (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procedimiento para autentificar un objeto, en el que a. el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible, en donde los medios presentan un chip de ordenador, en el que está contenida la primera clave, y el chip de ordenador está unido de forma desmontable al objeto, b. para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave, c. el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y d. la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.
Description
Procedimiento para autentificar un objeto.
La invención se refiere a un procedimiento para
autentificar un objeto.
La calidad asegurada por parte de un fabricante
y la seguridad de funcionamiento de un aparato dependen de la
calidad de sus componentes. En especial en el caso de aparatos que
tienen que mantenerse y en los que regularmente es necesario
sustituir piezas de desgaste, existe el problema de que su seguridad
de funcionamiento puede reducirse mucho a causa del uso de piezas
de repuesto de menor calidad. Precisamente en la técnica de
vehículos y en especial en la técnica aeronáutica circulan piezas
de repuesto falsificadas, que se ofrecen como de alto valor
cualitativo, pero que en realidad no cumplen los requisitos de
calidad y con ello disminuyen considerablemente la seguridad de
funcionamiento del vehículo.
Existen diferentes planteamientos de solución
para proteger productos contra falsificaciones. El planteamiento
usual consiste en dotar el producto de una o varias particularidades
ópticas, que no pueden falsificarse sin más. En especial a la hora
de fabricar billetes de banco se utilizan múltiples medios ópticos,
para garantizar una seguridad contra falsificaciones. Sin embargo,
ha quedado demostrado que incluso los métodos más novedosos no son
suficientes para garantizar una suficiente seguridad contra
falsificaciones. A esto hay que añadir que los costes aumentan
conforme aumenta la complejidad de las particularidades ópticas
utilizadas.
En el documento EP 0 982 688 A1 se describen
transpondedores que contienen una primera clave digital, no legible,
y con los que un valor inicial puede codificarse con la primera
clave. El valor inicial codificado mediante un transpondedor de
este tipo puede descodificarse con una segunda clave digital para
formar un valor final, para confirmar la autenticidad del
transpondedor si el valor inicial coincide con el valor final. Estos
transpondedores son seguros contra falsificaciones siempre que no
sea posible copiar el código de un transpondedor específico, para
crear otro transpondedor idéntico.
Del documento
WO-A-03/069536 se conoce un sistema
para identificar vehículos mediante un transpondedor, en el que el
transpondedor está equipado con una carcasa al menos parcialmente
débil estructuralmente y fijado a un vehículo, de tal modo que se
hace inservible y ya no puede utilizarse en cuanto se separa del
vehículo. Con esto quiere impedirse que el transpondedor pueda
usarse mal tras separarse del vehículo de forma no autorizada. El
sistema de identificación no es apropiado para garantizar la
seguridad contra falsificaciones de productos.
De este modo la presente invención se ha
impuesto la misión de crear un procedimiento relativamente sencillo,
con el que pueda comprobarse la autenticidad de un objeto, en
especial de una pieza de repuesto.
Esta misión es resuelta con un procedimiento, en
el que
- a.
- el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible,
- b.
- para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave,
- c.
- el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y
- d.
- la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.
\vskip1.000000\baselineskip
Por autentificar se entiende aquí y a partir de
ahora la asociación de un objeto a su fabricante, o a la entidad
que garantiza la calidad del objeto.
La entidad que garantiza la calidad o la
procedencia puede ser por ejemplo el fabricante del objeto, pero
también un gran comercio que pueda garantizar la procedencia de los
objetos comercializados por el mismo, o una empresa que compruebe
la calidad del objeto.
Por medios que contienen una primera clave, no
legible, se entienden en especial todos los medios electrónicos
como chips de tarjeta inteligente u otros chips de ordenador que
estén protegidos eficazmente contra una lectura u otro tipo de
copiado de la clave privada contenida en los mismos, así como
cualquier otro medio que tenga la misma característica.
Como valores iniciales pueden contemplarse,
según la configuración técnica del procedimiento de codificación,
cualquier secuencia de números o símbolos u otras secuencias de
señales digitales.
La idea central de la invención consiste en que
el objeto a autentificar es dotado de una particularidad que no
puede leerse directamente ni puede compararse con un original de
otro modo y, aún así, puede utilizarse para autentificar. La
autentificación se realiza conforme a la invención a través de la
primera clave situada sobre el objeto, aunque no legible, que sólo
hace posible una autentificación en unión a una segunda clave,
legible, con medios criptográficos. Para esto se codifica un valor
inicial en especial digital con la primera clave, se emite como
valor codificado, se descodifica con la clave conocida y el valor
final conocido se compara con el valor inicial. Si el valor final
es igual al valor inicial, se garantiza que la segunda clave coopera
con la primera clave. De este modo puede determinarse que la
primera clave se corresponde con una clave original de la entidad
que garantiza la calidad o la procedencia, sin que se realice una
comprobación directa de la primera clave.
De este modo se abre la posibilidad, mediante la
unión a un objeto de medios que contienen una primera clave digital
no legible, de utilizar procedimientos criptográficos para
autentificar o identificar un objeto. De este modo se amplían
considerablemente las posibilidades de aplicación de procedimientos
criptográficos, que hasta ahora sólo se utilizaban para codificar
datos digitales.
De este modo es básicamente posible asociar a
elección a cada objeto su propia primera clave, de tal modo que
cada objeto no sólo puede autentificarse, sino también de forma
similar a como se individualiza mediante un número de serie, o
también asociar a cada objeto que tenga la misma procedencia y/o la
misma calidad la misma primera clave, de tal modo que solamente se
garantiza la procedencia o la calidad del objeto mediante la
clave.
Una ventaja esencial del procedimiento conforme
a la invención consiste en que la particularidad de autentificación
del objeto, precisamente los medios que contienen la primera clave,
no pueden falsificarse mientras la primera clave no sea rechazada
por la entidad que garantiza la calidad o la procedencia del
objeto.
Otra ventaja esencial del procedimiento conforme
a la invención consiste en que es menos complejo y con ello
relativamente económico, en especial debido a que los métodos de la
criptografía y de los medios utilizados para ello son conocidos
suficientemente.
Básicamente es posible que la primera y la
segunda clave digital sean idénticas entre ellas, siempre que la
clave se mantenga en secreto por parte de la entidad que garantiza
la calidad o la procedencia del objeto y, de este modo, la
autentificación del objeto sólo pueda llevarse a cabo desde aquellos
puntos que estén en posesión de la clave secreta.
Sin embargo, de forma preferida se utiliza para
autentificar una codificación asimétrica con una clave privada como
primera clave y una clave pública, que se ajuste a la misma, como
segunda clave, ya que la clave pública puede hacerse accesible a
cualquier tercera parte, sin que se disminuya la seguridad del
procedimiento de autentificación.
Con ello la clave pública está asociada de forma
especialmente preferida a un certificado digital, que a su vez está
asociado a la entidad que garantiza la calidad o la procedencia del
objeto. Estos certificados digitales pueden archivarse y
recuperarse en servidores de redes digitales públicas como la
Internet. Esto ofrece en especial la ventaja de que los
certificados digitales pueden gestionarse y dado el caso recuperarse
centralmente, si se determina que ya no es posible una
autentificación clara del objeto, porque por ejemplo se ha dado a
conocer la clave privada.
En otra configuración preferida del
procedimiento se alimenta a los medios un valor inicial cualquiera,
tras lo cual emiten un valor inicial codificado. De este modo
cualquiera tercera parte puede hacer que los medios codifiquen un
valor inicial elegido al azar y volver a descodificar el valor
codificado obtenido mediante la clave pública de la entidad, que
garantiza la calidad o la procedencia del objetivo.
Un objeto, cuya autenticidad puede comprobarse
con el procedimiento conforme a la invención, presenta de forma
preferida un chip de ordenador, en el que está archivada una primera
clave criptográfica, no legible.
Este chip de ordenador debería estar unido de
forma no desmontable al objeto, de tal modo que pueda desmontarse
sin más y utilizarse para otro objeto.
El chip de ordenador debería estar fijado de
forma preferida al objeto, de tal modo que se destruya si se separa
del objeto. Esto puede realizarse por ejemplo por medio de que el
chip de ordenador esté unido a una alimentación de tensión, que se
interrumpe en cuanto el chip de ordenador se separe del objeto, de
tal modo que la clave archivada en el chip de ordenador se borre o
tenga que reactivarse. Una reactivación de la clave puede hacerse
necesaria por ejemplo en el caso de un chip de ordenador, a causa de
que la clave esté acoplada a un PIN de activación y el acoplamiento
de la clave al PIN se anule en el caso de interrumpirse la
alimentación de corriente, de tal modo que el chip de ordenador
permanece inservible hasta que se reactiva mediante una nueva
introducción del PIN de activación.
Otra posibilidad de la unión entre el chip de
ordenador y el objeto consiste en que el chip de ordenador esté
abrazado por el objeto al menos hasta tal punto, que el objeto quede
dañado o destruido si se separa el chip de ordenador. Esto tiene
sentido en especial si se pretende impedir que el chip de ordenador
situado sobre un objeto se sustituya por otro chip de
ordenador.
Otra clase de fijación preferida consiste en
pegar el chip de ordenador sobre el objeto.
En otra configuración preferida el chip de
ordenador actúa como transportador, recibe sin hilos al menos un
valor inicial o una señal inicial y envía al menos un valor inicial
codificado o una pareja de valores con un valor inicial y un valor
inicial codificado. En especial mediante la transmisión de datos sin
hilos y por ello sin contacto se simplifica la autentificación
considerablemente, de tal modo que incluso la autentificación de
componentes instalados de forma inaccesible de un dispositivo puedan
autentificarse sin más.
De forma similarmente preferida se utiliza como
chip de ordenador un llamado chip ID de radiofrecuencia.
Para garantizar que una parte de o todos los
componentes de un dispositivo son piezas originales, los componentes
correspondientes del dispositivo pueden estar dotados en cada caso
de un chip de ordenador, en donde en todos los chip de ordenador
está archivada la primera lave idéntica.
También es posible usar la clave privada situada
sobre el objeto para, por ejemplo, detectar y codificar datos de
estado especiales. De este modo los medios aplicados al objeto
pueden estar configurados por ejemplo de tal forma que cooperen
-por ejemplo en vehículos- con un sistema informático, en especial
un sistema de gestión de vehículo o motor, en donde reciben datos
sobre la potencia motriz o sobre la duración de funcionamiento, por
ejemplo de un motor, y emiten de nuevo este valor codificado, de tal
modo que por medio de esto puede protocolizarse la utilización del
objeto o de dispositivos en los que el objeto se usa como
componente.
En otra configuración de un dispositivo con al
menos dos componentes configurados como objetos conforme a la
invención todas las segundas claves están asociadas a certificados
digitales, en donde los certificados digitales están asociados a
las respectivas entidades que garantizan la calidad o la procedencia
de los componentes, y en donde todos los certificados digitales
están marcados con un certificado prioritario, que está asociado a
la entidad que garantiza la calidad o la procedencia del
dispositivo. Muy básicamente pueden transmitirse jerarquías de
certificado análogamente al procedimiento conforme a la invención.
Los niveles jerárquicos para un automóvil pueden comprender por
ejemplo el fabricante del vehículo, el fabricante de las piezas del
vehículo y las piezas del vehículo. Una jerarquía de este modo
puede estar configurada por ejemplo de tal modo, que el fabricante
del vehículo expende certificados digitales para los diferentes
fabricantes de piezas del vehículo, y los fabricantes de piezas del
vehículo expenden certificados adicionales para las piezas del
vehículo, basándose en su certificado.
Como se deduce ya de la introducción de la
descripción, existe en especial en el comercio de piezas de repuesto
para vehículos una demanda especial de una suficiente
autentificación de la procedencia o de la calidad de piezas de
repuesto. Llegados aquí el procedimiento conforme a la invención se
utiliza entre otras cosas, de forma preferida, para vehículos y en
especial para aviones o automóviles y sus componentes.
Son posibles múltiples variaciones del modo de
proceder conforma a la invención. De este modo es posible, según la
configuración de los medios que contienen las primeras claves
digitales no legibles, que en las mismas estén contenidas
informaciones referidas al objeto a autentificar, como por ejemplo
un número de serie, la fecha de fabricación, etc. Estos datos
adicionales pueden estar archivados en los medios, por ejemplo
también de forma codificada mediante la primera clave.
Claims (14)
1. Procedimiento para autentificar un objeto, en
el que
- a.
- el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible, en donde los medios presentan un chip de ordenador, en el que está contenida la primera clave, y el chip de ordenador está unido de forma desmontable al objeto,
- b.
- para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave,
- c.
- el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y
- d.
- la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.
2. Procedimiento según la reivindicación 1,
caracterizado porque la primera clave es una clave privada y
la segunda clave, que se ajuste a la misma, es una clave
pública.
3. Procedimiento según la reivindicación 2,
caracterizado porque la clave pública está asociada a un
certificado digital, que a su vez está asociado a la entidad que
garantiza la calidad o la procedencia del objeto.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado porque a los medios
puede alimentarse un valor inicial cualquiera y estos emiten un
valor inicial codificado.
5. Objeto, que puede autentificarse según una de
las reivindicaciones 1 a 4, que está dotado por parte de una
entidad que garantiza la calidad o la procedencia del objeto de
medios que presentan un chip de ordenador, en el que está contenida
una primera clave digital no legible, en donde los medios son
apropiados para codificar un valor inicial con la primera clave, y
en donde el chip de ordenador está unido de forma no desmontable al
objeto, de tal modo que la autenticidad del objeto puede confirmarse
si el valor inicial codificado se descodifica con una segunda clave
digital, emitida por la entidad que garantiza la procedencia del
objeto, para formar un valor final y el valor inicial coincide con
el valor final.
6. Objeto según la reivindicación 5,
caracterizado porque el chip de ordenador está fijado al
objeto de tal modo que se destruye si se separa del objeto.
7. Objeto según la reivindicación 5 ó 6,
caracterizado porque el chip de ordenador está unido a una
alimentación de tensión, que se interrumpe en cuanto el chip de
ordenador se separa del objeto, de tal modo que la clave archivada
en el chip de ordenador se borra o tiene que reactivarse.
8. Objeto según una de las reivindicaciones 5 a
7, caracterizado porque el chip de ordenador esté abrazado
por el objeto al menos hasta tal punto, que el objeto queda dañado o
destruido si se separa el chip de ordenador.
9. Objeto según una de las reivindicaciones 5 a
8, caracterizado porque el chip de ordenador está colocado
sobre el objeto.
10. Objeto según una de las reivindicaciones 5 a
9, caracterizado porque el chip de ordenador actúa como
transportador, recibe sin hilos al menos un valor inicial o una
señal inicial y envía al menos el valor inicial codificado o una
pareja de valores con un valor inicial y un valor inicial
codificado.
11. Objeto según una de las reivindicaciones 5 a
10, caracterizado por un chip de ordenador configurado como
chip ID de radiofrecuencia.
12. Dispositivo con al menos dos componentes
configurados como objetos conforme a una de las reivindicaciones 5
a 11, caracterizado porque en todos los chips de ordenador
con una primera clave para autentificar los componentes está
archivada la primera clave idéntica.
13. Dispositivo con al menos dos componentes
configurados como objetos conforme a una de las reivindicaciones 5
a 11, caracterizado porque todas las segundas claves están
asociadas a certificados digitales, en donde los certificados
digitales están asociados a las respectivas entidades que garantizan
la calidad o la procedencia de los componentes, y porque todos los
certificados digitales están marcados con un certificado
prioritario, que está asociado a la entidad que garantiza la
calidad o la procedencia del dispositivo.
14. Utilización del procedimiento conforme a una
de las reivindicaciones 1 a 4 o de un objeto conforme a una de las
reivindicaciones 5 a 11 para vehículos, en especial para aviones o
automóviles.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10354144 | 2003-11-19 | ||
DE10354144 | 2003-11-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2330935T3 true ES2330935T3 (es) | 2009-12-17 |
Family
ID=34428810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04027594T Active ES2330935T3 (es) | 2003-11-19 | 2004-11-19 | Procedimiento para autentificar un objeto. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1533937B1 (es) |
AT (1) | ATE438237T1 (es) |
DE (1) | DE502004009816D1 (es) |
DK (1) | DK1533937T3 (es) |
ES (1) | ES2330935T3 (es) |
PL (1) | PL1533937T3 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014019407A1 (de) * | 2014-12-22 | 2016-06-23 | Technisat Digital Gmbh | Verfahren zur Freischaltung eines Zugriffs auf in einem Gerät geschützt gespeicherte Daten und Anordnung zur Durchführung des Verfahrens |
DE102016222289A1 (de) * | 2016-11-14 | 2018-05-17 | Bayerische Motoren Werke Aktiengesellschaft | Bauteil zum Befestigen an einem Träger |
EP3567798A1 (de) * | 2018-05-07 | 2019-11-13 | Siemens Aktiengesellschaft | Verfahren zur authentifizierung |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0982687A1 (en) | 1998-08-26 | 2000-03-01 | Datamars SA | Method for preventing or detecting fraud in an identification system |
WO2001047789A1 (fr) * | 1999-12-28 | 2001-07-05 | Matsushita Electric Industrial Co., Ltd. | Support d'enregistrement de donnees, etiquette sans contact a circuit integre, dispositif d'acces, systeme d'acces, systeme de gestion de cycle de vie, procede d'entree/sortie et procede d'acces |
IL148203A0 (en) | 2002-02-17 | 2002-09-12 | Orpak Ind 1983 Ltd | Identification component anti-tampering system |
JP4047691B2 (ja) * | 2002-10-10 | 2008-02-13 | 日本電信電話株式会社 | 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体 |
-
2004
- 2004-11-19 ES ES04027594T patent/ES2330935T3/es active Active
- 2004-11-19 DK DK04027594T patent/DK1533937T3/da active
- 2004-11-19 PL PL04027594T patent/PL1533937T3/pl unknown
- 2004-11-19 DE DE502004009816T patent/DE502004009816D1/de active Active
- 2004-11-19 EP EP04027594A patent/EP1533937B1/de not_active Not-in-force
- 2004-11-19 AT AT04027594T patent/ATE438237T1/de active
Also Published As
Publication number | Publication date |
---|---|
PL1533937T3 (pl) | 2010-01-29 |
DE502004009816D1 (de) | 2009-09-10 |
ATE438237T1 (de) | 2009-08-15 |
DK1533937T3 (da) | 2009-12-07 |
EP1533937B1 (de) | 2009-07-29 |
EP1533937A1 (de) | 2005-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100746764B1 (ko) | 물품 인증 장치 및 방법 | |
CN101507224B (zh) | 保护数据盒带 | |
ES2267251T3 (es) | Metodo para garantizar la seguridad de la informacion electronica. | |
CN101589409B (zh) | 行驶记录仪 | |
CN101416223B (zh) | 保护动产特别是车辆以防止未经许可的使用的方法 | |
CN101559745B (zh) | 一种防盗抢的车辆控制系统及其实现方法 | |
CN103597496B (zh) | 用于认证非易失性存储器设备的方法和装置 | |
CN101006456A (zh) | 一次验证系统 | |
JP2012527802A (ja) | 一意識別子、一意識別子を提供するための方法、および一意識別子の使用 | |
CN101421790B (zh) | 磁卡读取器系统 | |
ITMI940022A1 (it) | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto | |
PL201058B1 (pl) | Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka | |
CN106067205A (zh) | 一种门禁鉴权方法和装置 | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
KR20100081873A (ko) | 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법 | |
ES2330935T3 (es) | Procedimiento para autentificar un objeto. | |
JP5505131B2 (ja) | Icカード読取システム及び運行管理システム | |
EP3145761B1 (en) | Improved system for identifying a vehicle | |
KR100821080B1 (ko) | 유가증권, 이의 제조 방법 및 검사 방법 | |
RU2189912C2 (ru) | Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников | |
US20030163725A1 (en) | Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits | |
JP5321507B2 (ja) | 読取装置及び読取システム | |
ES2271531T3 (es) | Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. | |
ES2328689T3 (es) | Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos. | |
EP3678872B1 (en) | Document authentication using distributed ledger |