JP4759505B2 - 非接触データキャリア - Google Patents

非接触データキャリア Download PDF

Info

Publication number
JP4759505B2
JP4759505B2 JP2006505104A JP2006505104A JP4759505B2 JP 4759505 B2 JP4759505 B2 JP 4759505B2 JP 2006505104 A JP2006505104 A JP 2006505104A JP 2006505104 A JP2006505104 A JP 2006505104A JP 4759505 B2 JP4759505 B2 JP 4759505B2
Authority
JP
Japan
Prior art keywords
data
data carrier
contactless
reader
optical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006505104A
Other languages
English (en)
Other versions
JP2006524851A5 (ja
JP2006524851A (ja
Inventor
グラーフ,ハンス
フィンケンツェラー,クラウス
ロスマドル,アルフレート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33103397&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4759505(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2006524851A publication Critical patent/JP2006524851A/ja
Publication of JP2006524851A5 publication Critical patent/JP2006524851A5/ja
Application granted granted Critical
Publication of JP4759505B2 publication Critical patent/JP4759505B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0728Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being an optical or sound-based communication interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • G06K19/145Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1097Optical sensing of electronic memory record carriers, such as interrogation of RFIDs with an additional optical interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Optical Communication System (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Communication Cables (AREA)
  • Storage Device Security (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、非接触データキャリアの意図的な使用を安全に確認するための装置および方法に関するものである。
以下に使用される「非接触データキャリア」または「非接触カード」の概念は、マイクロチップおよびこれに接続されたアンテナを備え、適当な読取り装置とのデータ交換に適した全ての構成を意味する。これらは、支払い用カードに加えて、ビルトインされたマイクロチップのみでなくさらにRFIDラベルを備えたパスポートおよび身分証明カードのような、非接触的に読取り可能な証明文書を含む。
現在、支払い用の非接触データキャリアは、例えば社員食堂または公共の交通機関における支払いのような限定された用途に専ら使用されている。その理由は、ドイツ国においては、セキュリティの観点から、例えばキャッシュカードのような支払い用途には非接触カードが未だ使用を許可されていないからである。これに関する決定的な要因は、第三者がカード保持者に気付かれずにキャッシュカードから現金を非接触的に引き出す危険性があるからである。例えば、群集の集まる場所(例えば、フェア会場、コンサート、地下鉄内、駅等)を通って移動される非接触カードのための可動端末を用いて、電子マネーが近くにある財布から気付かれずに抜き取られてしまうことが考えられる。接触型のカードでは、カード保持者がカードをカードリーダに挿入することによって支払いが行なわれるので、このような問題は生じない。
支払いに用いられることに加えて、非接触カードは、例えばパスポートのような有価文書におけるデータキャリアとして同様に用いることができる。特に、パスポート文書に組み込まれる、例えば貼り付けられることが可能なビザとして非接触カードを用いることは好都合である。この目的のためには、例えばアンテナがチップ上に配置されたコイル・オン・チップ方式(CoC)が適している。しかしながら、例えばチップを備えたフィルムが配置され、かつこのフィルムにコイルが印刷されている従来の非接触構成も同様に用いることができる。
非接触カードを有価文書に用いる場合、第三者による意図しない読取りを阻止しなければならないという問題が生じる。同様のことが、製品の証明に用いられる非接触トランスポンダの不法なかつ気付かれない読取りにも当てはまる。
したがって、本発明の課題は、カード保持者による非接触データキャリアの意図的な使用を安全に確認するための装置および方法を提供することにある。
上記課題は、独立請求項の特徴部分によって解決される。これら請求項に従属する請求項は、本発明の効果的な実施の形態およびそれらの展開である。
光学的手段による付加的なデータ送信チャンネルを用いて、読取り装置と非接触カードとの間の認証を行なうのに適したデータが、読取り装置とデータキャリアとの間で交換される。データキャリアが例えばバッグないし財布内に入っていて、読取り装置から光学的に見える状態にないときには光情報を受け取ることは不可能なために、上記付加的なデータ送信チャンネルを介した認証は、非接触カードの意図しない作動を阻止する。
本発明の第1の実施の形態によれば、データキャリアは、例えばマトリックスコードまたはバーコードのような光学的に読取り可能な情報を備えている。カードが読取り装置に提供されると、この情報は、例えばバーコード・スキャナのような光学的読取り装置を用いて読み取られ、かつ評価される。この光学的に読み取られた情報は、以後のトランザクションのための認証を与えるために、非接触データキャリアによって、それ自身と非接触読取り装置との間の認証の目的に使用可能である。
この第1の実施の形態の拡張は、例えばLCDのようなディスプレー装置に対して、光学的に視ることができる情報を、チップを用いて出力することである。この結果、情報はランダムに発生したデータ構造を含み得るので、情報を単純にコピーすることはもはや不可能である。
本発明のさらなる実施の形態によれば、非接触データキャリアは、例えば赤外線発光ダイオードまたは発光フィルムのような発光体を備えている。この発光体は、チップに対して電気的に接続されていることが可能か、あるいはチップの一部に一体化されていることが可能である。非接触読取り装置がデータキャリアとの間でのトランザクションの実行を意図した瞬間に、付加的なデータを光学的手段によってチップから読取り装置へ送るのに上記発光体が用いられる。これらのデータは、相互認証の一部とすることができ、かつ本発明により以後のトランザクションを開始するのに用いられる。光学的に送信されたデータの知識を読取り装置が備えていない場合には、データキャリアとのトランザクションは実行不能になる。
支払いトランザクションのためにデータキャリアがバッグから取り出される瞬間に、周囲環境の変化がデータキャリア上で検知することができるのが好ましい。例えば、感光性受光素子(14)を用いれば、カードがバッグの内部にあるか外部にあるかを確認することができる。この感光性素子は、チップに対して電気的に接続されているか、あるいはチップと一体化されていることが可能である。この感光性素子がごく弱い光にさらされた瞬間に、チップと非接触読取り装置との間のトランザクションを可能にする開始信号が本発明により発生する。
この実施の形態の利点は、特別な非接触端末を必要としないことであり、すでに存在しているインフラストラクチャー(例えば、社員食堂のような閉鎖システムですでに使用されている非接触端末)もそのまま使用することが可能なことである。
このアイデアを発展させると、読取り装置自体が光信号を発生させることになる。チップを用いてトランザクションを開始させるために、例えば1kHz 信号で変調された光信号を提供すること、あるいは、光信号を用いてチップにデータを送ることが考えられ、このデータは、データキャリアと読取り装置との間の認証に用いられる。
上述した実施の形態を組み合わせると、発光体と受光手段との双方をカード上に設けることになり、これらをチップに接続し、あるいはこれらの手段をチップの一部として提供する。この場合、非接触双方向データ送信に加えて、さらにカードと読取り装置との間の双方向光データ送信が実用化される。本発明によれば、異なる送信チャンネル間で切り替えがなされ、各送信チャンネルが、データ送信のために少なくとも一度は用いられることができるのが好ましい。
この構成のさらなる利点は、光通信手段を働かすためのエネルギーが非接触送信チャンネル(例えば磁気的または容量的結合)から得られることである。さらに、可視光線による光通信に加えて、赤外線または紫外線またはそれらの組合せ(アップリンク対ダウンリンク)もこの分野で使用可能である。
光通信と同様に、それに代わり、あるいはそれに加えて、例えばコード化された音響信号を送信する形態の音響情報も使用可能であり、この音響信号は、例えばカードに組み込まれた発音体〈例えば圧電ラウドスピーカ〉を用いて発生させることができる。
さらに、カードに配置された発音体は、この瞬間に支払いトランザクションがカード上で行なわれたことをカード保持者に知らせる信号によって、各支払いトランザクションを確認するのに適している。本発明のこの実施の形態は、非接触可動端末を用いてカードから不法に現金を引き出すことは依然として可能であっても、このようなトランザクションは気付かれないことはない。
発音体に代わり、あるいはそれに加えて、データキャリアが振動アラームを備えることが可能である。
以下、図面を参照して本発明を詳細に説明する。
図1は、非接触データキャリア1aを示し、この非接触データキャリア1aは、その上に配置されたアンテナ2と、このアンテナ2に電子的に接続されたチップ3とを備えている。データキャリアの一部には、光学的データ送信チャンネル5を通じて読取り装置1に送信されるのに適した、例えばバーコードまたはマトリックスコードのような光学的情報4が付されている。光学的データ送信チャンネル5は、アンテナ2に基づく非接触データ送信チャンネル15に付加的に設けられる。
図2は、発光素子6が配置された非接触データキャリアを示す。LED,OLEDまたは赤外線発光ダイオード(R−LED)で構成される発光素子6は、矢印7で示されているように、チップ3に電子的に接続され、チップ3によって作動される。ここでは、光学的データ送信がデータ送信チャンネル8を通じて行なわれる。
データキャリア1a上に受光素子9が配置されたさらなる実施の形態が図3に示されており、この受光素子9はチップ3に電子的に接続され、読取り装置1とデータキャリア1aとの間の双方向光学的データ送信を可能にしている。チップ3は、非接触データ送信15と光学的データ送信10との双方を制御するようになっている。二つの送信チャンネルは、交互に、または同時に作動可能である。さらに、双方の送信チャンネルは、同等に、または階級的(マスター・スレーブ)に動作可能である。
図4では、光学素子14を備えた非接触データキャリアを示し、光学素子14は、チップ3に電子的に接続され、充分な入射光13により、アンテナに基づく非接触インターフェースを通じたデータ送信が開始される(矢印12に示されている)。
データキャリア1a内に格納された秘密情報を解放する方法は、例えば下記のように実施される。図5に示されているように、チップ3の記憶装置21は、複数の記憶領域24または22を備えており、これらの一部は自由に読取り可能であるが、その内容の一部は適当なキーによって不法な読取りから保護されている。保護された記憶領域22は、例えばバイオメトリックデータ、PIN等のような秘密が守られるべき情報からなる少なくとも一つのデータ記録23を含む。自由に読取り可能な記憶領域24は、少なくとも一つのデータ記録25を含み、このデータ記録25は、明白に各データ記録23に割り当てられ、例えばCRC,ハッシュ,暗号チェック合計等のような圧縮された値を表す。秘密データ記録23の内容に関して、自由に読取り可能なデータ記録25の内容から結論を引き出すのは不可能である。
本発明によりデータ記録23の一つを読み出すための1番目の手順ステップにおいては、データ記録23に割り当てられたデータ記録25は、アンテナに基づくデータ送信チャンネル15を通じて読み出され、データキャリア1aの、例えばバーコードまたはMRZ(機械で読取り可能な領域)のような光学的に読取り可能な情報20が読取り装置1を用いて読み出される。
2番目の手順ステップにおいては、データ記録25および光学的に読取り可能な情報20から暗号キー26が取得される。この目的のために、例えばマスターキー等を用いたキー取得のような従来から周知のキー取得法を採用することができる。秘密のマスターキーから取得されたデータキャリアのそれぞれに関する暗号キーは、既にデータキャリアに格納されている。このマスターキーは、光学的に読み取られた情報20と非接触的に読み取られたデータ記録25とによって暗号キー26を取得するために読取り装置内に預けられている。
3番目の手順ステップにおいては、取得された暗号キー26による読取り装置1とデータキャリア1aのチップ3との間の認証である。読取り装置1に知られているキーとデータキャリア1a内に格納されているキーとが一致するか否かがこの手段により認証される。従来からすでに知られている認証法は、チップカードの分野で広く使用されている「チャレンジ・レスポンス方式」によって作動する。読取り装置1は、「ゲット・チャレンジ」命令によってチップ3から乱数を受け取り、次にこの乱数およびキーから取得される「外部認証」命令のデータによってチップに対して自らを認証する。例えば相互認証に関しては、さらなる認証ステップおよびその他の認証方法を用いることが可能なことは明らかである。
この3番目の手順ステップにおいて簡略化された方法においては、二つのデータ送信チャンネルを使用する読取り装置が、秘密キーの知識を同時には備えておらず、自らを認証するのみである。例えば2番目の手順ステップ26において、3番目のステップ27でキーとして用いられてはいるが、秘密でもマスターキーから取得されたものでもない値が取得される。
随意的な最後の手順ステップにおいては、読み出されたデータ記録23から圧縮値が形成され、この圧縮値が自由に読取り可能なデータ記録25と比較される〈図5、照合28〉。もし二つの比較値が互いに異なっている場合には、データ記録23が不法に変更されたと推定される。認証が成功すると、データ記録23は読出し可能となる。
図6に記載された方法は、認証が成功したときに、トランスポンダ内に格納されたデータの少なくとも一部に対してアクセスが可能になることを同様に示している。この方法も、「チャレンジ・レスポンス方式」によって働く。
第1ステップ30においては、読取り装置1がデータキャリア1aからの乱数をアンテナに基づく送信チャンネル15を介して要求する。本発明の一実施の形態においては、データキャリア1aから生じた乱数は、光学的送信チャンネル5、例えば(赤外線/紫外線)LEDを介して読取り装置1に送信される(ステップ31「レスポンス」)。非接触データキャリア1a上のディスプレーにバーコード、ピクセルコード、MRZ(機械が読取り可能な領域)の形態で出力することもさらに可能である。送信チャンネルにおける、すなわち特に読取り装置におけるタイムアウトを避けるために、光学的手段によって送信される非接触データの内容とは異なるが、同時に、アンテナに基づく送信チャンネル15を介してレスポンスを送ることができる。一方では、有能な攻撃者が、アンテナに基づく送信チャンネル15で盗聴した内容に関して結論を引き出すのを不可能にし、他方では、読取り装置のソフトウエアを修正しなくてもよいように、個々のアプリケーション命令の特別な処理は必要とされない。例えば、コード「90 00」(命令が成功裡に実行された)を送るのが適している。
同様に、乱数を、光学的データ送信チャンネルを介して要求し、かつアンテナに基づくデータ送信チャンネルを介して送信することも可能である。
その場合、認証アルゴリズムは、一方的または相互認証法として知られている方法によって実行される(「外部認証32」)。認証プロセスが成功裡に完了した後、実際の通信33が開始され、データ記録23が読み出される。
図6に記載された方法は、図5に記載された方法と組み合わせて、または独立的に用いることができる。
上述の方法の利点は、二種類のデータ送信チャンネル、すなわち光学的チャンネル5とアンテナに基づくチャンネル15とを用いることによって、データの改竄または置換が極めて困難になることである。したがって、例えば個人データのような感知し得るデータの交換に特に適している。一方的な認証または相互認証は、二つのデータ送信チャンネルを組み合わせて使用することによって改善される。
送信されるデータの性質によっては、一種類のみのデータ送信チャンネルを選択的に用いることも可能である。これに伴うセキュリティの低下は通常、処理速度の向上と結び付き、かつ例えば、ロジスティック、商品輸送、および商品の管理の分野でデータが必要とされ、或る場合には黙認される。もし感知し得るデータが同じデータキャリア1aを用いて処理されるとすると、読取り装置を用いて読み出すときに、二種類のデータ送信チャンネルを用いることはやむを得ないものと思われる。1チャンネル送信と2チャンネル送信との切替えはフラグ等がセットされた後に自動的に行なわれる。
本発明による読取り装置1は、アンテナ2に基づく非接触読取り手段と光学的読取り手段との双方が組み込まれたインテリジェントな装置である。好ましい実施の形態においては、読取り装置1が、例えば自動車電話、PDA、ラップトップ等のような可動端末として形成され、かつNFC(短距離無線通信)のような非接触通信のためのインターフェースを備えている。光学的通信手段としては、IRDAインターフェースが使用可能な装置の大部分を提供する。光学的通信手段としてカメラを備えることができる。例えばデータキャリア1a上のチップ3のシリアルナンバーのような光学的に読取り可能なデータは、機械で読取り可能な形態(バーコード、OCRデータ)で表示されていることが好ましい。このような読取り装置1は、警官または国境警備隊による旅券のチェックに特に適しており、時には手持ちのオンライン接続を通じてさらなる情報を要求することができる。
セキュリティ性を高めるために、データキャリア1aのチップ3がさらにシリアルナンバーとして役に立つ乱数を発生させ、かつこの番号をアンテナに基づくデータ送信チャンネルを介して読取り装置1に送信することが可能である。このような乱数の使用は、例えばISO 14443(Chapter 6.6.4,“UID contents and cascade level”)に記載されている。衝突防止(Anticollision)のアルゴリズムを実行するために必要な、データキャリア1aのシリアルナンバーは、通常のように、明白かつ間違いのない数によって形成されてはいないが、各トランザクションについて乱数によって更新される。この措置によって、シリアルナンバーからデータキャリアの身元を逆推論することは不可能になる。万一、一度盗聴されたデータキャリアと端末との間の通信を繰り返そうとする〈リプレイ〉攻撃は、特に効果のあるこの方法によって阻止される。
同様に、光学的に読取り可能なデータは、例えばディスプレーの助けを借りて、流動的にデータキャリア上で変更することができる。この場合、ワンタイム・パスワード、ランダム・シリアルナンバー等を発生させかつ表示することもできる。さらに、流動的に生成されるデータとアンテナを基にして送信されるデータもしくは光学的に送信されるデータとの組合せも考えられる。
本発明によれば、非接触データキャリアがアンテナとチップとを備えており、このデータキャリアは、光学的データ送信チャンネルを介したデータ送信手段と、アンテナに基づくデータ送信チャンネルを介したデータ送信手段とを有する。データキャリア上には、光学的データ送信チャンネルおよび/またはアンテナに基づくデータ送信チャンネルを介して読取り装置に送信可能なデータが配置されている。
データキャリア上に光学的情報が付された本発明の一実施の形態を示す データキャリア上に発光体が配置された本発明のさらなる実施の形態を示す データキャリア上に受光手段が配置された本発明のさらなる実施の形態を示す データキャリア上に感光素子が配置された本発明のさらなる実施の形態を示す 暗号キーを取得する方法の一実施の形態を示す 認証法の一実施の形態を示す
符号の説明
1 読取り装置
1a データキャリア
2 アンテナ
3 チップ
4 光学的情報
5,8 光学的データ送信チャンネル
6 発光素子
9 受光素子
21 記憶装置
26 暗号キー

Claims (29)

  1. アンテナおよびチップを備えた非接触データキャリアであって、
    前記非接触データキャリア上に、光学的データ伝達チャンネルを介して読取り装置に伝達可能なデータが配置され、かつアンテナに基づくデータ伝達チャンネルを介して読取り装置に伝達可能なデータが配置され、
    前記チップが複数の記憶領域を備え、少なくとも一つの記憶領域は自由に読取り可能なデータを記憶する記憶領域であり、かつ少なくとも一つの記憶領域は、前記非接触データキャリアと前記読取り装置の認証の後にのみ読取り可能なデータを記憶する記憶領域であり、
    前記認証の後にのみ読取り可能なデータを記憶する記憶領域が、少なくとも一つの第1のデータ記録を備え、前記自由に読取り可能なデータを記憶する記憶領域が、前記第1のデータ記録に割り当てられた少なくとも一つの第2のデータ記録を備える
    ことを特徴とする非接触データキャリア。
  2. 前記第1のデータ記録が、暗号キーで暗号化されたデータ記録として記憶されていることを特徴とする請求項1記載の非接触データキャリア。
  3. 前記第2のデータ記録が前記第1のデータ記録の圧縮値であることを特徴とする請求項1または2記載の非接触データキャリア。
  4. 前記光学的データ伝達チャンネルを介して前記読取り装置に伝達可能なデータが、明るさに応じて前記チップの機能を制御する感光素子により与えられることを特徴とする請求項1から3のいずれか1項記載の非接触データキャリア。
  5. 前記光学的データ伝達チャンネルを介して前記読取り装置に伝達可能なデータが、光学的に読取り可能な情報であることを特徴とする請求項1から4のいずれか1項記載の非接触データキャリア。
  6. 前記光学的に読取り可能な情報が、マトリックスコードとして与えられることを特徴とする請求項5記載の非接触データキャリア。
  7. 前記光学的に読取り可能な情報が、バーコードとして与えられることを特徴とする請求項5記載の非接触データキャリア。
  8. 前記光学的データ伝達チャンネルを介して前記読取り装置に伝達可能なデータが、光学的データを表示するディスプレーにより与えられるものであることを特徴とする請求項1から7のいずれか1項記載の非接触データキャリア。
  9. 前記光学的データ伝達チャンネルを介して前記読取り装置に伝達可能なデータが、光信号を送信する発光体により与えられるものであることを特徴とする請求項1から8のいずれか1項記載の非接触データキャリア。
  10. 前記データキャリア上に、光信号を受ける受信手段が配置されていることを特徴とする請求項1から9のいずれか1項記載の非接触データキャリア。
  11. 前記非接触データキャリア上に、発音体が配置されていることを特徴とする請求項1から10のいずれか1項記載の非接触データキャリア。
  12. 前記非接触データキャリア上に振動検知素子が配置されていることを特徴とする請求項1から11のいずれか1項記載の非接触データキャリア。
  13. 認証が二つの伝達チャンネルの使用を必要とすることを特徴とする請求項1から12のいずれか1項記載の非接触データキャリア。
  14. 非接触データキャリアの意図的な使用を安全に確認する方法であって、
    非接触データキャリアと読取り装置との間で交換されるデータに応じて、アンテナに基づく非接触データ伝達に加えて、前記非接触データキャリア上に配置されたデータを用いた光学的データ伝達を実施するものであり、
    第1のデータ記録(23)の読出しを目的として、1番目の手順ステップにおいて、前記読取り装置が、該第1のデータ記録に割り当てられた第2のデータ記録(25)および前記非接触データキャリア上に光学的に表示されたデータ(20)を読み出し、
    2番目の手順ステップにおいて、前記読取り装置が、前記読み出した第2のデータ記録および前記読み出したデータから取得される値を作成し、
    3番目の手順ステップにおいて、前記取得される値に基づいて、前記読取り装置と前記非接触データキャリアとの間の認証(27)を、前記読取り装置と前記非接触データキャリアとの間の非接触のデータ伝達および/または光学的データ伝達により実行し、
    4番目の手順ステップにおいて、前記読取り装置が前記第1のデータ記録(23)を読み出す
    ことを特徴とする方法。
  15. 前記非接触データキャリアと前記読取り装置との間で双方向の伝達を行うことを特徴とする請求項14記載の方法。
  16. 前記非接触データキャリアと前記読取り装置との間の伝達を、前記光学的データの光学的伝達によるものと前記アンテナに基づくデータ伝達によるものとで任意に切替えが可能であることを特徴とする請求項14または15記載の方法。
  17. 前記読取り装置と前記非接触データキャリアとの間の認証が、一方的な認証または双方向認証(27,32)であることを特徴とする請求項14から16のいずれか1項記載の方法。
  18. 前記認証が、前記光学的データ伝達により実行されることを特徴とする請求項17記載の方法。
  19. 前記認証(27,32)が、前記光学的データの伝達チャンネルおよび前記アンテナに基づくデータ伝達チャンネルからなる二つのデータ伝達チャンネルの使用を必要とする態様で実行されることを特徴とする請求項16記載の方法。
  20. 前記光学的データの伝達チャンネルおよび前記アンテナに基づくデータ伝達チャンネルからなる二つのデータ伝達チャンネルの一方を介して要求された乱数が、他方のデータ伝達チャンネルを介して伝達されることを特徴とする請求項14から19のいずれか1項記載の方法。
  21. 5番目の手順ステップにおいて、前記第1のデータ記録から圧縮値が形成され、さらなる手順ステップにおいて、前記形成された圧縮値と第2のデータ記録との間で比較が行なわれることを特徴とする請求項14から20のいずれか1項記載の方法。
  22. 前記認証(27,32)がチャレンジ・レスポンス方式の態様で実行されることを特徴とする請求項14から21のいずれか1項記載の方法。
  23. 請求項1から13のいずれか1項記載の非接触データキャリアからデータを読み出す読取り装置であって、
    光学的データを読み取る手段を備えており、
    前記非接触データキャリアの前記自由に読取り可能な記憶領域に記憶された第2のデータ記録(25)と、前記非接触データキャリア上に光学的に表示されたデータ(20)とを読み出し、
    前記読み出した第2のデータ記録および前記読み出したデータから取得される値を作成し、
    前記取得される値に基づいて、前記読出し装置と前記非接触データキャリアとの間の認証を行い、
    前記非接触データキャリアの保護された記憶領域に記憶された第1のデータ記録(23)を、前記非接触データキャリアと前記読取り装置との間の前記認証の後に、読み出すことを特徴とする読取り装置。
  24. 光信号を送信する手段を備えていることを特徴とする請求項23記載の読取り装置。
  25. 前記光信号を変調する手段を備えていることを特徴とする請求項24記載の読取り装置。
  26. 赤外線インターフェースを備えていることを特徴とする請求項23記載の読取り装置。
  27. 可動端末として形成されていることを特徴とする請求項23から26のいずれか1項記載の読取り装置。
  28. 短距離無線通信のためのインターフェースを備えていることを特徴とする請求項23から27のいずれか1項記載の読取り装置。
  29. 請求項1から13のいずれか1項記載の非接触データキャリアを読み取るのに適した請求項23から28のいずれか1項記載の読取り装置。
JP2006505104A 2003-04-14 2004-04-13 非接触データキャリア Expired - Lifetime JP4759505B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10317257.2 2003-04-14
DE10317257A DE10317257A1 (de) 2003-04-14 2003-04-14 Kontaktloser Datenträger
PCT/EP2004/003880 WO2004090800A2 (de) 2003-04-14 2004-04-13 Kontaktloser datenträger

Publications (3)

Publication Number Publication Date
JP2006524851A JP2006524851A (ja) 2006-11-02
JP2006524851A5 JP2006524851A5 (ja) 2010-11-11
JP4759505B2 true JP4759505B2 (ja) 2011-08-31

Family

ID=33103397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006505104A Expired - Lifetime JP4759505B2 (ja) 2003-04-14 2004-04-13 非接触データキャリア

Country Status (10)

Country Link
US (1) US7837119B2 (ja)
EP (2) EP1616291B9 (ja)
JP (1) JP4759505B2 (ja)
CN (1) CN100552704C (ja)
AT (1) ATE428152T1 (ja)
DE (2) DE10317257A1 (ja)
ES (1) ES2444650T5 (ja)
PL (1) PL2081135T5 (ja)
PT (1) PT1616291E (ja)
WO (1) WO2004090800A2 (ja)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050116813A1 (en) * 2003-08-19 2005-06-02 Ramesh Raskar Radio and optical identification tags
DE102004006504A1 (de) * 2004-02-10 2005-09-08 Infineon Technologies Ag Kontaktloser Datenträger mit Signalgeber
CA2570077A1 (en) 2004-06-10 2005-12-22 On Track Innovations Ltd. Smart identification document
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
KR101059872B1 (ko) 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
JP4861002B2 (ja) 2005-01-03 2012-01-25 三星電子株式会社 固有識別子を利用した通信衝突防止プロトコル
US10417462B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport including readability states
US10956689B2 (en) 2005-02-07 2021-03-23 Mynette Technologies, Inc. Passport including RFID shielding
US10650199B2 (en) 2005-02-07 2020-05-12 Steven Michael Colby Passport including metallic fibers
US11270182B2 (en) 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US11170185B2 (en) 2005-02-07 2021-11-09 Steven Michael Colby State dependent passport reading
US10417463B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport RFID readability
US10592709B2 (en) 2005-02-07 2020-03-17 Steven Michael Colby Passport shield
US11295095B2 (en) 2005-02-07 2022-04-05 Mynette Technologies, Inc. Secure reading of passport RFID tags
US11347949B2 (en) 2005-05-06 2022-05-31 Mynette Technologies, Inc. Cellular device including inductive antenna
DE102005030289A1 (de) 2005-06-29 2007-07-05 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Testen von Sensoren
DE102005053210B3 (de) * 2005-11-08 2007-04-26 Giesecke & Devrient Gmbh System zur Kommunikation zwischen einem Lesegerät und einem tragbaren Datenträger
FR2893441B1 (fr) * 2005-11-15 2008-12-26 Smartware Sarl Systeme de controle multi formats d'objets portables d'identification
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
DE102006008345B3 (de) * 2006-02-21 2007-08-23 Bundesdruckerei Gmbh Sicherheits- und/oder Wertdokument
US8081060B1 (en) 2006-05-12 2011-12-20 Nokia Corporation System and method for communications establishment
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung
EP1930838A1 (fr) * 2006-12-08 2008-06-11 Gemplus Procédé et dispositifs destinés à empêcher l'utilisation d'un objet portable sans contact à l'insu de son porteur
US20100007710A1 (en) * 2006-12-27 2010-01-14 Panasonic Corporation Printing medium, image forming device, image information input device and digital multifunction device
DE102007002385A1 (de) * 2007-01-10 2008-07-24 Bundesdruckerei Gmbh Dokument mit einem optischen Sender
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
DE102007015934B4 (de) * 2007-04-02 2021-04-01 Bundesdruckerei Gmbh Dokument mit einem Sicherheitsmerkmal, Lesegerät und Verfahren zum Lesen eines Sicherheitsmerkmals
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
FR2920561A1 (fr) * 2007-08-29 2009-03-06 Datacard Corp Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne.
DE102007000879B4 (de) * 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000888A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008006532A1 (de) 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008053369A1 (de) * 2008-10-27 2010-04-29 Giesecke & Devrient Gmbh Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung
DE102009013158A1 (de) 2009-03-16 2010-09-23 Giesecke & Devrient Gmbh Absichern eines von einem portablen Datenträger gesendeten Datensignals
DE202010006698U1 (de) 2009-05-13 2010-08-26 Lorenzen, Karsten Chipkarte mit optischer Meldefunktion
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
DE102009052577A1 (de) 2009-11-10 2011-05-12 Giesecke & Devrient Gmbh Verfahren und System zur Freischaltung eines portablen Datenträgers sowie Lesegerät dafür
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010013665A1 (de) 2010-04-01 2011-10-06 Giesecke & Devrient Gmbh Sicherheitselement für Sicherheitsdokument
US20130102252A1 (en) * 2010-04-21 2013-04-25 Eth Zurich Method for communicating and distance bounding system
DE102010054057B4 (de) * 2010-12-10 2024-02-01 Giesecke+Devrient ePayments GmbH Tragbarer Datenträger zum taktilen Wahrnehmen einer mechanischen Welle, System und Verfahren
DE102010054058B4 (de) * 2010-12-10 2024-07-25 Giesecke+Devrient ePayments GmbH Tragbarer Datenträger, System und Verfahren zum Anzeigen einer Information mittels farbveränderndem Material
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102011008616A1 (de) * 2011-01-14 2012-07-19 Conti Temic Microelectronic Gmbh Verfahren zur Datenübermittlung
FR2974261A1 (fr) * 2011-04-15 2012-10-19 France Telecom Procede d'obtention de donnees de configuration pour l'etablissement d'une communication entre deux terminaux
DE102011100296A1 (de) 2011-05-03 2012-11-08 Giesecke & Devrient Gmbh Lesegerät zur kontaktlosen Kommunikation mit einer Transpondereinheit
DE102011078121A1 (de) * 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
MY158544A (en) * 2011-08-17 2016-10-14 Mimos Berhad Secured i2-keys management
DE102011115137A1 (de) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers
US8950681B2 (en) 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
USD691610S1 (en) 2011-11-07 2013-10-15 Blackberry Limited Device smart card
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
DE102011087637A1 (de) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät
DE102011121661A1 (de) 2011-12-19 2013-06-20 Giesecke & Devrient Gmbh Vorrichtung zur Kommunikation mit einem tragbaren Datenträger
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
CN102750574A (zh) * 2012-06-01 2012-10-24 北京物资学院 一种带声敏装置的rfid标签、rfid系统及声音强度检测方法
DE102012209255A1 (de) * 2012-06-01 2013-12-05 Bundesdruckerei Gmbh Chipkarte und Chipkartenleser
DE102012110531A1 (de) * 2012-11-05 2014-05-08 Infineon Technologies Ag Chipkartenanordnung, Chipkarte, Vorrichtung zur kontaktlosen Interaktion mit einer Chipkartenanordnung oder einer Chipkarte und Verfahren zum Betreiben und Verfahren zum Herstellen einer Chipkartenanordnung oder Chipkarte
CN103116846A (zh) * 2012-12-27 2013-05-22 重庆濯晖科技有限公司 基于可见光通信的移动支付
USD776070S1 (en) * 2014-03-18 2017-01-10 Sony Corporation Non-contact type data carrier
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CH710090A1 (de) * 2014-09-09 2016-03-15 Kaba Ag Identifizierungssystem, Verfahren und Benutzermedium.
US10270597B2 (en) 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US11444766B2 (en) 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US10419422B2 (en) * 2015-07-06 2019-09-17 Apple Inc. Combined authorization process
DE102015010458A1 (de) * 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Tragbarer Datenträger, inbesondere Chipkarte
CN106650525B (zh) * 2015-10-30 2021-01-05 宁波轩悦行电动汽车服务有限公司 一种新型电动汽车分时租赁用户认证装置及实现方法
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
EP3649581B1 (de) 2017-07-06 2023-04-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren zur fälschungssicherung eines produkts
EP3457727A1 (en) * 2017-09-18 2019-03-20 Gemalto Sa Method to prevent unauthorized access to a contactless device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385933A (ja) * 1989-08-30 1991-04-11 Oki Electric Ind Co Ltd トランスポンディング装置の光無線組合せによる通信方式
JPH1093484A (ja) * 1996-09-13 1998-04-10 Omron Corp データキャリア
JPH10135905A (ja) * 1996-10-30 1998-05-22 Yokogawa Denshi Kiki Kk 対象物個別認識システム
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
JP2001243439A (ja) * 2000-03-01 2001-09-07 Casio Comput Co Ltd 物品管理システム、応答ユニットおよび光質問ユニット
JP2001312402A (ja) * 2000-04-28 2001-11-09 Ntt Data Corp カードシステム、icカード及び記録媒体
WO2001095115A1 (fr) * 2000-06-02 2001-12-13 Hitachi, Ltd. Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information
JP2002175355A (ja) * 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
JP2002530726A (ja) * 1997-10-24 2002-09-17 イノヴァトロン 端末およびスマートカードなどの携帯物間の安全な非接触通信用システム
US20030057276A1 (en) * 2001-09-24 2003-03-27 Checkpoint Systems, Inc. Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2650416B1 (fr) * 1989-07-28 1995-04-21 Adventure Systeme de transmission d'informations, objet portatif et lecteur utilisables dans un tel systeme
US5825045A (en) * 1992-02-13 1998-10-20 Norand Corporation Extended range highly selective low power consuming data tag and information display system
GB2268442A (en) * 1992-04-30 1994-01-12 Sento Krei Automatic telephone dialling card with multi-stage bar code and card printer
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
DE4436700C1 (de) * 1994-10-13 1996-02-22 Klaus Dr Ing Dilger Visitenkarte mit optisch maschinell lesbaren Daten
DE19508773C1 (de) * 1995-03-03 1996-08-29 Siemens Ag Elektronische Speicherkarte
DE19530823A1 (de) * 1995-08-23 1997-02-27 Angewandte Digital Elektronik Kombinierte Chipkarte
US5789733A (en) * 1996-09-20 1998-08-04 Motorola, Inc. Smart card with contactless optical interface
US5874724A (en) * 1997-01-10 1999-02-23 International Business Machines Corporation Light selectable radio frequency identification tag and method therefor
US6840446B2 (en) * 1998-03-18 2005-01-11 Citicorp Development Center, Inc. Apparatus and system for optical card reading and method of use
DE19913093C2 (de) * 1999-03-23 2001-06-21 Giesecke & Devrient Gmbh Datenträger mit einer Batterie und einer Anzeige
HUP0402519A2 (hu) * 2001-12-21 2005-05-30 Giesecke & Devrient Gmbh Lapanyag, berendezés, valamint eljárás a lapanyag előállítására és feldolgozására
US20050184150A1 (en) * 2004-02-24 2005-08-25 Welte Gregory A. Device to prevent credit card loss

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385933A (ja) * 1989-08-30 1991-04-11 Oki Electric Ind Co Ltd トランスポンディング装置の光無線組合せによる通信方式
JPH1093484A (ja) * 1996-09-13 1998-04-10 Omron Corp データキャリア
JPH10135905A (ja) * 1996-10-30 1998-05-22 Yokogawa Denshi Kiki Kk 対象物個別認識システム
JP2002530726A (ja) * 1997-10-24 2002-09-17 イノヴァトロン 端末およびスマートカードなどの携帯物間の安全な非接触通信用システム
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
JP2001243439A (ja) * 2000-03-01 2001-09-07 Casio Comput Co Ltd 物品管理システム、応答ユニットおよび光質問ユニット
JP2001312402A (ja) * 2000-04-28 2001-11-09 Ntt Data Corp カードシステム、icカード及び記録媒体
WO2001095115A1 (fr) * 2000-06-02 2001-12-13 Hitachi, Ltd. Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information
JP2002175355A (ja) * 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
US20030057276A1 (en) * 2001-09-24 2003-03-27 Checkpoint Systems, Inc. Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier

Also Published As

Publication number Publication date
DE502004009314D1 (de) 2009-05-20
CN100552704C (zh) 2009-10-21
PL2081135T5 (pl) 2018-05-30
ES2444650T3 (es) 2014-02-26
WO2004090800A3 (de) 2004-12-23
PT1616291E (pt) 2009-07-14
EP1616291B9 (de) 2009-10-21
EP2081135A2 (de) 2009-07-22
US20070063055A1 (en) 2007-03-22
EP2081135B1 (de) 2013-12-18
PL2081135T3 (pl) 2014-05-30
CN1799058A (zh) 2006-07-05
JP2006524851A (ja) 2006-11-02
DE10317257A1 (de) 2004-11-04
US7837119B2 (en) 2010-11-23
ATE428152T1 (de) 2009-04-15
WO2004090800A2 (de) 2004-10-21
EP2081135A3 (de) 2009-08-26
EP1616291B1 (de) 2009-04-08
EP1616291A2 (de) 2006-01-18
EP2081135B2 (de) 2017-11-29
ES2444650T5 (es) 2018-03-05

Similar Documents

Publication Publication Date Title
JP4759505B2 (ja) 非接触データキャリア
JP5077898B2 (ja) 表示装置を備える重要文書又はセキュリティ文書
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US9727815B2 (en) Dual transponder radio frequency identification
US8144941B2 (en) Method and system for creating and operating biometrically enabled multi-purpose credential management devices
JP5077591B2 (ja) 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書
US9542630B2 (en) Method of securely reading data from a transponder
US20090096580A1 (en) Secure authentication
ES2352519T3 (es) Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
US11176540B2 (en) Card-to-card direct communication
US20110068894A1 (en) Method for authenticating an rfid tag
RU2736871C2 (ru) Защита персональных данных, содержащихся в устройстве с поддержкой rfid
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
KR20100098391A (ko) 내장형 디스플레이 소자를 포함하는 문서
Atanasiu et al. Biometric passports (ePassports)
US10755157B2 (en) Advance alert system against copy of contact-less card information
SK500352009A3 (sk) Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu
Sabzevar Security in RFID Systems
EP3457727A1 (en) Method to prevent unauthorized access to a contactless device
AU2004250655B2 (en) Method and system for creating and operating biometrically enabled multi-purpose credential management devices
Council RF-Enabled Applications and Technology: Comparing and Contrasting RFID and RF-Enabled Smart Cards
FELDHOFER et al. SECURITY IN NFC
JP2004287985A (ja) 非接触icカード応用システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100723

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100823

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100830

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110506

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4759505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term