JPH09501529A - データ記憶媒体の真偽の試験方法 - Google Patents

データ記憶媒体の真偽の試験方法

Info

Publication number
JPH09501529A
JPH09501529A JP8500346A JP50034696A JPH09501529A JP H09501529 A JPH09501529 A JP H09501529A JP 8500346 A JP8500346 A JP 8500346A JP 50034696 A JP50034696 A JP 50034696A JP H09501529 A JPH09501529 A JP H09501529A
Authority
JP
Japan
Prior art keywords
storage medium
data storage
data
external device
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8500346A
Other languages
English (en)
Other versions
JP4106084B2 (ja
Inventor
ミヒャエル ラムラ
ボルフガング ランクル
フランツ バイクマン
ボルフガング エフィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JPH09501529A publication Critical patent/JPH09501529A/ja
Application granted granted Critical
Publication of JP4106084B2 publication Critical patent/JP4106084B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • H01L2224/48228Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item the bond pad being disposed in a recess of the surface of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48471Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area being a ball bond, i.e. wedge-to-ball, reverse stitch
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/00014Technical content checked by a classifier the subject-matter covered by the group, the symbol of which is combined with the symbol of this group, being disclosed without further technical details

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Monitoring And Testing Of Exchanges (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 データ記憶媒体の真偽の試験方法であって、データ記憶媒体が、メモリユニットと論理ユニットとを備えた集積回路を少なくとも有すると共に、外部装置とのデータ交換のためのデータラインを有する方法である。この発明は、集積回路が、真偽の試験のために使用される、パワーアップシーケンスの間にデータを伝送しかつ(または)受け取るための別のハードワイヤド回路を付加的に有し、データの最初の伝送または受取が、データラインが特定された状態を有さないパワーアップシーケンスの特定された時間領域内で完了することを特徴とする。

Description

【発明の詳細な説明】 データ記憶媒体の真偽の試験方法 この発明は、請求項1のプリアンブルの記載に従って、データ記憶媒体(data carrier)の真偽(本物であるかどうか:authenticity)を試験する方法に関す る。また、この発明は、この方法を実施するためのデータ記憶媒体組立体に関す る。 真偽を試験するための方法は、例えば、EP-A1 0 321 728号から公知である。 この公知の方法においては、データ記憶媒体は、外部装置により伝送された制御 信号によって、通常モードから、真偽の試験が行われるチェックモードへと切り 替えられる。この目的のために、データ記憶媒体は、付加的なスイッチング論理 手段(切替論理要素:switching logic)を有しており、これにより外部信号に 従ってこの切替が行われる。次に、チェックモードにおいて、外部からデータ記 憶媒体にチェックデータが送られ、これが例えば、アナログコンピュータの形態 の付加的な電子回路によって処理される。アナログコンピュータがこのチェック データを処理するのに要する時間が、データ記憶媒体の真偽の特徴を構成する。 この公知の方法において、データ記憶媒体のチェックモードで行われるこの真偽 の試験は、通常モードから切り離されており、これにより、標準化されたプロト コルに概して従う通常モードが、真偽の試験によって妨害されないようにされて いる。しかしながら、このことは、付加的なスイッチング論理手段による通常モ ードからチェックモードへの切替を、それぞれの真偽の試験の前に行う必要があ ることを意味している。 この発明の課題は、真偽の試験が既存の標準化されたプロトコルと互換性があ り、それ程複雑ではない回路を用いてこれを実行することのできる、データ記憶 媒体の真偽の試験方法を提供することにある。 この課題は、請求項1に記載した特徴によって解決される。 この発明の基本的な概念は、データラインが外部装置とのデータの交換のため に未だ確定されていない状態である、データ記憶媒体のパワーアップシーケンス (power-up sequence)の間に真偽の試験のために使用されるデータの最初の伝 送または受取が行われるというものである。例えば、データラインは、ISO/ IEC7816−3標準に従うパワーアップシーケンスの間の定義された時間領 域(time domain)の間には、未定義の状態をとることができる。この標準によ って定義される前記時間領域内でデータの最初の伝送または受取が完了すること から、チップカードとの通信のために標準化されたデータ交換が妨害されること はない。したがって、試験手順は、標準に適合する既存のプロトコルを用いて、 本発明に従って実行することができる。 データ記憶媒体は、データラインがプロトコルによって定義された状態を有す る必要のない前記時間領域内に、真偽の試験に必要なデータを外部装置へと伝送 するか、または外部装置から受け取る付加的な特別回路を有している。 第1の実施の形態では、例えば、ハードウェアにより実現されるデータ記憶媒 体の識別情報(identification)を、前記時間領域内に外部装置へと伝送するこ とができる。外部装置、例えばカード読取装置は、この時間領域内にカードによ って伝送されたデータの受取を可能とする特別回路を同様に有している。このた め、このカード読取装置は、真偽の試験を行うことができる。しかしながら、た とえこの装置がこのような特別回路を有しておらず、このために前記時間内にカ ードによって伝送されたデータを受け取る構成ではないものであっても、通信プ ロトコルが、データの伝送によって妨害されることはない。したがって、カード が、この時間内に従来の装置と通信を行う場合は、プロトコルの実行にエラーが 生ずることはない。 1つの展開によれば、データ記憶媒体の集積回路上に配置された特別回路は、 前記時間領域内に乱数を生成することもできる。この乱数は、データ記憶媒体の 特別なスイッチング論理手段によって、データ記憶媒体の識別情報と論理的に組 み合わせられ、この組合せ結果が、前記時間領域内{ただし、最も遅い場合でも 、リセット信号に対する応答(answer-to-reset signal、ATR)に含まれるも のとする。}にデータ記憶媒体から外部装置へと伝送される。乱数を使用するこ とにより、再生による攻撃(replay attack)、すなわち先に伝送されたデータ の再生を不可能とし得る。 他の態様では、外部装置、例えば、カード読取装置が、乱数を生成するように 機能する付加的な回路を有することもできる。この場合、乱数は、高転送率化の ために前記時間領域内にクロック信号と同期してデータ記憶媒体へと伝送される ようにするのが好ましい。データ記憶媒体の付加的な特別回路は、前記時間領域 (この間、接点部材は、特定された状態を有する必要はない。)内に、伝送され た乱数を受け取り、受け取った乱数の少なくとも一部を、この時間内に外部装置 へと伝送して戻すように構成されている。このことの延長として、データ記憶媒 体の特別なスイッチング論理手段は、受け取った乱数とデータ記憶媒体の識別情 報とを論理的に組み合わせ、前記時間領域内に、または遅くともATR信号によ り、組合せ結果を外部装置へと伝送して戻し、乱数を受け取ったことを伝えるよ うにすることもできる。外部装置は次に、データ記憶媒体から受け取った組合せ 結果を使用して、データ記憶媒体が、前記時間領域内に伝送された乱数を受け取 り、これをデータ記憶媒体の識別情報と正確に組み合わせ、これを所定時間内に 外部装置へと伝送することを検出可能であるか否かをチェックすることができる 。ATR信号における組合せ結果の存在は、データ記憶媒体についての類識別情 報(class identification)を構成し、これは外部装置によってそのまま評価さ れることができる。これに対して、組合せ結果の内容は、データ記憶媒体に特有 の識別情報を構成する。 図面を参照するこの発明の説明により、他の利点および有益な展開が認められ よう。図面は次の通りである。 図1は、真偽の試験のためのデータ記憶媒体組立体を示す。 図2は、データ記憶媒体のパワーアップシーケンスにおける標準化された信号 パターンを示す。 図3a乃至図3cは、データ記憶媒体がデータを伝送する、この発明の試験手 順の態様を示す。 図4および5は、外部装置によってデータが伝送され、データ記憶媒体によっ て受け取られる、この発明の方法の態様をそれぞれ示す。 図6は、データ記憶媒体の真偽を試験するための、外部装置とデータ記憶媒体 とにより構成されるデータ記憶媒体組立体を示す。 図7は、外部装置の一部であって、真偽の試験を行うために使用される安全モ ジュールを示す。 図7aは、データ記憶媒体の真偽を試験するための、外部装置とデータ記憶媒 体とにより構成されるデータ記憶媒体組立体を示す。 図8aは、安全モジュールを内蔵したデータ記憶媒体を示す。 図8bは、図8aのデータ記憶媒体の電子モジュールの断面を示す。 図9は、データ記憶媒体の基本的な配線図を示す。 図10は、特別回路の態様を示す。 図11は、データ記憶媒体の特別回路の他の態様を示す。 図12は、特別回路の一部を示す。 図13および図14は、データ記憶媒体の真偽の特徴を試験するためのフロー チャートを示す。 図1は、外部装置5、例えばカード読取装置に対して、データライン4を介し て通信を行うチップカード1の形態のデータ記憶媒体の真偽を試験するためのデ ータ記憶媒体組立体を示す。チップカードは、有接点型チップカード、または接 点を用いることなく外部装置と通信を行う無接点型チップカードとすることがで きる。 図2は、例えば、国際規格であるISO/IEC7816−3により標準化さ れたような、データ記憶媒体のリセットの際の信号パターンを示す。特に、接地 電位GND、供給電圧VCC、データ記憶媒体をリセットするために外部から送 られるリセット信号RST、クロック信号CLK、およびデータラインI/Oを 認めることができる。供給電圧が印加され、その電圧が安定化した時点T0でク ロック信号が印加されると、データラインI/Oは、時点T1に外部装置によっ て与えられるリセット信号RSTに対して受取モードとなる。前記規格によれば 、時点T0からデータラインI/Oは、時間領域t2の間は特定されていない状 態(未定義の状態)をとることができる。この規格によれば、時間領域t2は、 クロックレートf1による分割が、200クロックサイクル以下でなければなら ない。この時間が経過したときには、データラインI/Oは、特定された状態( 定義された状態)でなければならず、したがって、リセット信号RSTの前では 、データを伝送または受け取るためにデータラインを使用することはできない。 時点T1でリセット信号RSTを受け取ると、データ記憶媒体は、時間期間t1の 後に、リセット信号に対する応答ATRを用いて応答する。 図3aは、最初の伝送過程、例えば、時間領域t2内でのデータ記憶媒体によ る外部装置への、データ記憶媒体の識別情報KNの伝送を示す。クロック信号C LKが印加されると直ちに、データ記憶媒体は、好ましくはクロック信号と同期 して、識別情報、例えばシリアルナンバーを外部装置へと直接自動的に伝送する 。同期伝送により、同期していない伝送の場合より速い伝送速度が可能となる。 勿論、シリアルナンバーは、時間領域t2内にクロック信号に同期しないで伝送 することもできる。いずれにしろ、データ記憶媒体は、通常の論理要素およびメ モリユニットのみならず、上述の時間期間内の高速伝送を可能とする特別回路も 有している。次に、標準的なコマンドにより、外部装置は、データ記憶媒体内の メモリに保存されたシリアルナンバーを読み出し、これとデータ記憶媒体から受 け取ったシリアルナンバーとを比較することができる。特別回路によってデータ 記憶媒体により伝送されたシリアルナンバーが、データ記憶媒体のメモリから読 み出されたものと合致した場合は、データ記憶媒体は、時間領域t2内に、極め て高速に、真偽の試験のために必要なデータを検出可能なように伝送することが できる。この特性が、従来のデータ記憶媒体、すなわち、この特別回路を有さな いデータ記憶媒体によっては充足され得ない真偽の特徴である。 図3bに示す方法のステップは、図3aによる方法の延長である。識別情報K Nは、例えば排他的論理和(exclusive-OR)によって、データ記憶媒体が生成し た乱数RNDと組み合わせられ、生成した乱数RNDとの組合せ結果は、外部装 置へと伝送される。乱数は、時間領域t2内に生成される。乱数RNDとの組合 せ結果は、好ましくは時間期間t2内に同様に伝送される。ただし、図3cに示 すように、組合せ結果および乱数を、データ記憶媒体のリセット信号に対する応 答により、例えばATR信号の履歴キャラクタにより伝送することもできる。次 に、外部装置は、通常のプロトコルの実行に従って、後期の真偽認識ステップと なり、再度同じ論理演算によって、受け取った乱数とデータ記憶媒体内のメモリ から読み出された識別情報KNとを組み合わせ、この組合せ結果と、ATR信号 により伝送されたデータ記憶媒体からの組合せ結果とを比較することができる。 乱数を使用することにより、再生による攻撃、すなわち先に記録されたデータの 再生による攻撃が不可能となる。 図4は、この発明の方法の他の態様を示す。最初の方法ステップにおいて、外 部装置は、時間期間t2内に、データ記憶媒体に対して、例えば8バイトを含む ことができる乱数RNDを伝送する。好ましくは、伝送は、クロック信号と同期 して行うが、同期しないで行うこともできる。時間期間t2内に、データ記憶媒 体は、受け取った乱数の少なくとも最終バイトR8’を、外部装置へと伝送して 戻す。次に外部装置は、これにより生成した乱数の最終バイトR8と、データ記 憶媒体から受け取ったバイトR8’とを比較する。これらが合致した場合は、デ ータ記憶媒体は、伝送された乱数を正確に受け取り、少なくともその一部を伝送 して戻すことができたということになる。データ記憶媒体がデータを極めて高速 に受け取ることができるということが、真偽の特徴である。勿論、データ記憶媒 体は、乱数の最終バイトではなく、期間t2内に受け取った乱数全体を、外部装 置へと伝送して戻すことができる。これは例えば、ATR信号によっても行うこ とができる。 さらに、時間期間t2内に外部装置から受け取った乱数RNDは、論理演算に よって、データ記憶媒体の特別なスイッチング論理手段によりデータ記憶媒体の 識別情報KNと組み合わせることができる。論理演算としては、例えば、乱数に ついての除数多項式(divisor polynomial)として識別情報を用いる多項式モジ ュロ除算(polynomial modulo division)を使用することができる。この論理 演算は、当業者に慣用されたものであり、したがってここではこれ以上詳細に説 明しない。このようにしてデータ記憶媒体の乱数と組み合わせられた識別情報K Nは、次に時間期間t2内に、またはデータ記憶媒体のATR信号により、外部 装置へと伝送することができる。ここでは両者の変形形態が考えられる。次に、 外部装置は、同様に論理演算の逆の操作を実行することにより、乱数と識別情報 との組合せ結果から、データ記憶媒体が受け取った乱数を取得し、これと外部装 置が生成した乱数とを比較する。これらが合致した場合は、これはデータ記憶媒 体、特にデータ記憶媒体の特別回路が、乱数を極めて高速に受け取って組み合わ せ、組合せ結果をt2以内に、または遅くともデータ記憶媒体のATR信号によ り、例えば履歴キャラクタによって、外部装置へと検出可能なように伝送できる ことを示す。 図5はさらに他の態様を示す。この場合、外部装置によって伝送された例えば 数バイトを含むことができる乱数RNDは、時間期間t2内にデータ記憶媒体に よって受け取られ、これにより乱数の長さに応じて、乱数全体、または伝送され た乱数の少なくとも最終バイトが、排他的論理和によってデータ記憶媒体の識別 情報KNと組み合わせられ、この組合せ結果が、データ記憶媒体の識別情報と併 せて、時間t2内に、またはATR信号により外部装置へと伝送される。次に外 部装置は、再度受け取った識別情報KNおよび生成した乱数RNDから出発して 同じ論理演算を行い、外部装置によって得られた組合せ結果と、データ記憶媒体 から受け取った組合せ結果とを比較する。 図3〜5に関する記載は、データ記憶媒体の真偽の特徴を試験するためには、 外部装置が、外部装置とデータ記憶媒体との間の通常の通信を超える動作を行わ なければならないことを示す。例えば、外部装置は、データ記憶媒体に対して、 前記したようにそこで識別情報と論理的に組み合わせられる乱数を伝送する。論 理的組合せの結果は、外部装置内でチェックされる。 データ記憶媒体の真偽の特徴を試験するために必要な動作を行うことができる ように、最初から正しい外部装置のマイクロプロセッサユニットを設計すること ができる。既に稼働中の外部装置においては、マイクロプロセッサユニットはこ のようには形成されていない。それにも拘わらず、データ記憶媒体の真偽の特徴 を試験するためにこれらを使用する場合は、そのマイクロプロセッサユニットに 加えて、試験を行うための安全モジュールを続けて備える外部装置を設けること が特に有利である。既に稼働中の外部装置の多くは、少なくとも1つの付加的な モジュールのための少なくとも1つの付加的な引出口を備えているため、外部装 置を特別に適合させる必要はない。このような引出口は、外部からは容易にアク セスすることはできないため、真偽の特徴を試験するために必要な機能を別の安 全モジュールにより内蔵する点についても、安全上の問題はない。 特に有利な態様では、安全モジュールは、データ記憶媒体と同様にチップカー ドとして形成することができる。これは好ましくは、大半の外部装置における空 間的な制限のために、差込式(plug-in)のもの、すなわち、標準的なチップカ ードより小さい寸法を有するチップカードとして形成する。 図6は、外部装置5と通信を行うチップカード1の形態で、データ記憶媒体の 真偽を試験するためのデータ記憶媒体組立体を概略的に示す。以下の説明を理解 するために必要な構成部品の間の接続ラインのみを示す。外部装置5は、特に、 マイクロプロセッサユニット9および安全モジュール11を有する。データ記憶 媒体1と外部装置5との間の通信のためには、最初にマイクロプロセッサユニッ ト9のスイッチを入れ、次にデータ記憶媒体が外部装置5内に配置されているこ とを認識するものとする。次にマイクロプロセッサユニット9により安全モジュ ール11のスイッチを入れ、データ記憶媒体1の真偽の特徴の試験を行うよう要 求する。これは例えば、制御ラインST1およびST2を介して行うことができ 、これらに対して、例えば制御ラインST1および制御ラインST2に対する論 理1(logical 1)のような、要求に対応する特定された信号が印加される。次 に、マイクロプロセッサユニット9による要求の後に、安全モジュール11にお いて乱数を生成させ、最初は安全モジュール11に保存する。この要求は、例え ば同様に制御ラインST1およびST2を介して発することができ、これらに対 しては、例えば制御ラインST1に対する論理0(logical 0)および制御ライ ンST2に対する論理1のような、特定された信号が同様に印加される。 乱数が安全モジュール11に保存された後に、図2に関連して前記説明したよ うに、マイクロプロセッサユニット9によりデータ記憶媒体1のスイッチを入れ る。データ記憶媒体1に対して供給電圧が印加され、電圧が安定化し、時点T0 でデータ記憶媒体1にクロック信号が印加されると、データ記憶媒体1へのデー タラインI/Oは、マイクロプロセッサユニット9によってデータ記憶媒体に送 られるリセット信号RSTに対して受取モードとなる。図2に関連して前記した ように、時点T0を含めて、データ記憶媒体1に至るデータラインI/Oは、時 間領域t2の間は特定されていない状態をとることができる。時間領域t2を使用 し、安全モジュール11の助成により、データ記憶媒体1の真偽の特徴を試験す る。 この目的のために、データ記憶媒体1のスイッチが入り、マイクロプロセッサ ユニット9により要求がなされた後に、安全モジュール11は、I/Oを介して 、前記保存された乱数をデータ記憶媒体1へと伝送する。乱数を伝送する要求は 、同様に制御ラインST1およびST2を介して行うことができ、これらに対し て、要求に対応する特定された信号(例えば、制御ラインST1に対する論理1 および制御ラインST2に対する論理0)が印加される。 データ記憶媒体1において、伝送された乱数は、時間領域t2内に識別情報K Nと論理的に組み合わせられ、組合せ結果は、識別情報KNと共にデータ記憶媒 体1によって外部装置5の安全モジュール11へと伝送されて戻される。 安全モジュール11において、伝送された識別情報KNは、データ記憶媒体1 の場合と全く同様に乱数と論理的に組み合わせられ、組合せ結果は、データ記憶 媒体によって伝送された結果と比較される。合致する結果により、データ記憶媒 体1が正当なものであることが証明される。対応するメッセージが、安全モジュ ール11によってマイクロプロセッサユニット9へと伝送され、次にこれにより 、外部装置5とデータ記憶媒体1との間の実際の通信が開始される。 図6に関連して説明した真偽の特徴の試験は、図4に関連して前記説明したも のと実質的に同様であるが、安全モジュール11は、本来異なる設計のあらゆる 真偽の試験(例えば、図3および図5参照)を行うために使用することもできる 。次に、安全モジュール11を、データ記憶媒体1の特定の真偽の特徴に適合す るようにする必要がある。 図7は、安全モジュール11を如何に構成し得るかを例示する概略図である。 図6と同様に、図7は、理解に必要な個々の構成部品の間の接続ラインのみを示 す。この態様では、安全モジュール11は、別の集積回路として形成された標準 的なマイクロプロセッサユニット13を有する。さらに、安全モジュール11は 、標準的なマイクロプロセッサユニット13と接続された他の集積回路15を有 する。集積回路15は、迅速かつ容易に駆動し、データ記憶媒体1(図示せず) の真偽の特徴を迅速に試験することができるように、できるだけ単純な構造を有 している。 集積回路15は、好ましくは制御ラインST1およびST2を介して、マイク ロプロセッサユニット9によって迅速かつ容易に制御され得るハードワイヤドロ ジック(hard-wired logic)を有する(図6も比較参照)。例えば、以下の制御 信号を特定することができる: −制御ラインST1:論理0、制御ラインST2:論理0 方策(means):真偽の特徴を試験すべきではない。 −制御ラインST1:論理1、制御ラインST2:論理1 方策:真偽の特徴を試験すべきである。 −制御ラインST1:論理0、制御ラインST2:論理1 方策:安全モジュール11で生成した乱数を、集積回路15のレジスタに最初に 保存すべきである(図6も比較参照)。 −制御ラインST1:論理1、制御ラインST2:論理0 方策:前記レジスタの内容、すなわち乱数を、データ記憶媒体に伝送すべきであ る(図6も比較参照)。 よって、2つの制御ラインST1およびST2により、集積回路15の完全な 制御が可能となり、これにより安全モジュール11の外部制御が可能となる。 以下に、集積回路15と標準的なマイクロプロセッサユニット9との間の内部 通信について説明する。マイクロプロセッサユニット9により、集積回路15が 、データ記憶媒体の真偽の特徴を試験するよう要求がなされた後に、集積回路1 5は、ISO(ISO/IEC7816−3)に適合するパワーアップシーケン スに従って、標準的なマイクロプロセッサユニット13のスイッチを入れる。パ ワーアップシーケンスは当業者に公知であり、さらに図2に関連して前記簡単に 説明したため、ここではさらに詳細に説明する必要はないものとする。 次に、標準的なマイクロプロセッサユニット13が乱数を生成し、これは集積 回路15に伝送され、そこで前記したレジスタに保存される。保存された乱数は 、マイクロプロセッサユニット9(前記参照)による要求の後に、データ記憶媒 体1に伝送され、図6に関連して前記説明したように、そこで論理的に組み合わ せられる。次にデータ記憶媒体1は、図6に関連して前記説明したのと同様にし て、真偽の特徴を試験するのに必要な情報を安全モジュール11へと伝送する。 伝送された情報は、集積回路15のテンポラリレジスタに保存される。次に標準 的なマイクロプロセッサ13は、集積回路15からの保存された情報を要求し、 引き出された乱数をチェックする(前記参照)。 安全モジュール11が、記載した機能を実行する2つの集積回路を有すること は、図7に関連して既に説明した。2つの集積回路を1つの集積回路に合体させ るか、またはマイクロプロセッサユニット9からの所定のコマンドによって通常 通りに駆動され、真偽の特徴を独立に試験するマイクロプロセッサユニットを備 える集積回路を設けることも可能であることはもちろんである。しかしながら、 このようなマイクロプロセッサのコマンドによる駆動は、概して制御ラインST 1およびST2を介する集積回路15の前記した制御よりも時間がかかる。 安全モジュール11が、唯一の集積回路15を有する態様を図7aに示す。こ の集積回路は、真偽の特徴を試験するのに必要な機能を実行できるよう、1つの マイクロプロセッサユニットを有する。マイクロプロセッサユニット9、安全モ ジュール11、外部装置5、およびデータ記憶媒体1の間の通信は、図6に関連 して前記説明したのと実質的に同様に行われるため、以下では相違点のみを説明 する。 集積回路15は、I/O1を介してマイクロプロセッサユニット9によって駆 動される。よって、真偽の特徴を試験するために必要なマイクロプロセッサのコ マンドは、I/O1を介して伝送される。対応するコマンドは、図7に関連して 前記説明したものと同様である。よって、この態様では、図6に示したような制 御ラインST1およびST2を省略することができる。 安全モジュール11の集積回路15によってデータ記憶媒体1へと伝送された データは、同様に図6において伝送されたデータと対応する。このようなデータ は、集積回路15のインターフェースI/O2(これは、チップカードのための 市販の集積回路には常に存在するものである)から、データ記憶媒体のインター フェースI/O1へと伝送することができる。この場合、マイクロプロセッサユ ニット9から集積回路15へのコマンドの伝送経路と、集積回路15からデータ 記憶媒体1へのデータの伝送経路とは、互いに分離されている。図6にも示すよ うに、集積回路15のインターフェースI/O2から、データ記憶媒体1のイン ターフェースI/O1へとデータを伝送することも明らかに可能である。 図8aは、大きく拡大した差込式カード17を示す(スケールは正確ではない )。この場合、安全モジュール11は、電子モジュール19として内蔵されてい る。データ記憶媒体1の真偽の特徴が、カード17の助成により、ここに試験で きるようになるよう(図1参照)、ミニチップカード17は、外部装置5の前記 引出口の1つに差し込まれる。 図8bは、図8aに示す線AAに沿う、電子モジュールを介する同様に大きく 拡大した断面図を示す(スケールは正確ではない)。この種の電子モジュールの 構造は、当業界で公知であるため(例えば、EP 0 299 530 B1号参照)、ここで はさらに詳細には説明しない。電子モジュール9は、共に接点表面21に電気的 に接続された標準的なマイクロプロセッサユニット13と集積回路15との両者 を内蔵している。図8bに示すように、2つの集積回路は、好ましくは重ね合わ せるものとするが、勿論並列して配置することもできる。対応する電圧および信 号が印加された後は、両者の回路は、接点表面21を介して、互いに、およびマ イクロプロセッサユニット9と通信を行うことができる。構成部品の間の通信シ ーケンスは、前記した通りである。 外部装置5とデータ記憶媒体1との間の通信、および外部装置5内での内部通 信をこれまでに説明した。次に、データ記憶媒体1自体について説明する。 図9に概略的に示すデータ記憶媒体1は、通常のマイクロコントローラ3に加 えて、データを伝送すると共に受け取り、可能ならばデータと、ハードウェアに より実現されるデータ記憶媒体の識別情報、例えばシリアルナンバーとを組み合 わせるための特別回路2を設けた点で、例えばマイクロプロセッサを備えた従来 のデータ記憶媒体とは異なるものである。データ記憶媒体の識別情報は、例えば 集積回路の製造過程において、集積回路の特別回路のためのハードウェアの特徴 としてヒューズを焼成(firing)することによって実現することができる。この ような識別情報をハードウェアによって実現することは、例えば、未だ公開され ていない特許出願、PCT/EP 93/03668 号に記載されている。この出願に記載され た態様に加えて、識別情報は、ヒューズが特定された論理状態に不可逆的に設定 されるよう、例えば、ウエハ製造の際にレーザーカッターを用いてヒューズを設 定することによって設けることもできる。 ハードウェアとして識別情報を実現する他の可能性は、集積回路のシリコンの 所定の領域を非晶質シリコン領域として形成し、このような領域をヒューズとし て使用するものである。非晶質領域は非導電性であるが、このような領域を介し て十分に高い電流を送ることにより、結晶性の導電性シリコン領域へと変換する ことができる。よって、焼成されていないヒューズは非導電性となり、焼成され たヒューズは導電性となる。識別情報のためのヒューズを非晶質シリコンの領域 として形成する特別な利点は、非晶質シリコンは、結晶シリコンと光学的には区 別できないということにある。よって、データ記憶媒体の識別情報は、光学的な 方法を使用して探ることはできない。 この構成では、データ記憶媒体のマイクロコントローラ3は、特別回路2に直 接アクセスすることもできる。例えば、マイクロコントローラ3は、特別回路2 によって計算された結果を、ATR信号の一部として、例えば履歴キャラクタに よって外部装置へと伝送すべき場合に、特別なスイッチング論理手段2によって 計算された組合せ結果を読み出すことができる。ただし、特別回路2は、マイク ロコントローラ3の助成を受けることなく、時間領域t2内に直接データライン I/Oを介して組合せ結果を外部装置へと伝送することもできる。特別回路2は 、GND、VCC、リセット、クロック、およびI/Oデータラインに直接接続 されているからである。このデータ記憶媒体のハードウェア構成により、高速の データ伝送または受取が可能となり、さらに可能性として前記時間期間t2内に 実行されるデータとデータ記憶媒体の識別情報との組み合わせが可能となる。I /Oラインの代わりに、特別回路2は、図示しない2つのRFU(reserved for future use)ライン(将来の使用のために確保されている)の1つと接続する こともできる。データ記憶媒体のための真偽の特徴としてこの特別回路を設置す ることにより、真偽の試験方法が、従来のデータ記憶媒体(例えばマイクロプロ セッサを備える)、マイクロプロセッサ、または外部論理回路によって模倣また は模擬されるのが防止される。 図10は、例えば、除数多項式としてデータ記憶媒体の識別情報を用いる、乱 数の多項式モジュロ除算の実行を可能とする、データ記憶媒体の特別回路2の主 要部分を示す。特別回路2は、例えば、32箇のXOR、32箇のAND、NE Gゲート、およびシフトレジスタAを備える。さらに、データ記憶媒体の集積回 路は、ウエハの製造の際に、例えばレーザーカッターを用いることによって、特 定された論理状態に設定されたヒューズ(図示せず)を担持する。これらのヒュ ーズは、例えば、ハードウェアの特徴として識別情報を実現するのに使用するこ とができ、さらにレジスタBは、設定されたヒューズの論理状態の組み合わせを 含む。外部装置によって伝送された乱数RNDは、シフトレジスタAおよび論理 ゲートにロードされ、これらを使用し、データ記憶媒体の識別情報、例えばシリ アルナンバーによって決定されるレジスタBを用いて、レジスタAにおける乱数 のビット位置の多項式モジュロ除算を実現する。 図11は、データ記憶媒体の付加的な特別回路2の他の態様を示す。この態様 では、外部装置によって伝送された乱数RNDは、第1のシフトレジスタSR1 に伝送され、データ記憶媒体の識別情報KNは、レジスタBに含まれている。デ ータ記憶媒体の識別情報は、例えば2つの部分により構成し、第2の部分は、第 1の部分のビットシーケンスの否定とすることができる。次に、クロックと同期 して、乱数RNDを、排他的論理和によって識別情報、例えばシリアルナンバー と組み合わせる。組み合わせが完了すると(これは、適切なカウンタを用いて確 認される)、組合せ結果並びに識別情報を、クロックと同期して第2のシフトレ ジスタに送り、外部装置へと伝送して戻す。これは好ましくは、時間領域t2内 に行う。 前記した説明は、データ記憶媒体1の特別回路2に含まれる識別情報が、デー タ記憶媒体の真偽の試験に必須であることを示す。これがデータ記憶媒体に特有 の識別情報であるとすると、例えば、識別情報を変更することにより、他の特有 性を模倣することができる。この理由のために、データ記憶媒体1の識別情報を 容易に偽造できないことは特に重要である。 例えば、ヒューズを焼成することによって、データ記憶媒体の識別情報をハー ドウェアによる識別情報として実現する場合は(図9の説明も併せて参照)、特 別回路2(図9参照)の一部である、図12に示す回路を使用することにより、 識別情報を偽造から保護することができる。図12は、ヒューズ1および2のよ うに焼成されているか、またはヒューズ32のように焼成されていない32箇の ヒューズを示す。焼成されたヒューズは、論理1とされ、焼成されていないヒュ ーズは、論理0とされる。ヒューズ1〜32は、データ記憶媒体の識別情報を表 している。それぞれの個々のヒューズ1〜32は、随伴するヒューズに対して相 補的な状態にある、これに随伴する相補的ヒューズを有している(すなわち、焼 成されたヒューズの相補的ヒューズは焼成されておらず、その逆の場合は逆にな る)。よって、ヒューズ1に随伴する相補的ヒューズ1は、焼成されていない。 図示するヒューズ1が焼成されているためである。同じことが、ヒューズ2に随 伴する相補的ヒューズ2にも当てはまる。これに対して、図12に示す例によれ ば、相補的ヒューズ32は焼成されている。図示するヒューズ32が焼成されて いないためである。 一方、図12に示す排他的論理和ゲート23は、あるヒューズに随伴する相補 的ヒューズが、実際に相補的な状態にあるか否かをチェックするものである。ゲ ート入力27および29が、相補的な様式に設定されている場合にのみ、ゲート 23は、その出力25において論理1を示す。入力27および29は、あるヒュ ーズおよび随伴する相補的ヒューズの論理状態に対応する。 最終的に、ANDゲート31が、ANDゲート31への入力として経路を定め られている排他的論理和ゲート23の全ての出力について、論理1が取得可能か 否かをチェックする。この場合は、ANDゲート31の出力は、論理1を示す( さもなければ論理0である)。よって、ANDゲート31が論理1を正に示すと きに、それぞれのヒューズに随伴する相補的ヒューズが、その適切な状態にある ことが保証される。データ記憶媒体の特別回路2は、本物の場合にのみ、すなわ ち論理1が、ANDゲート31の出力において取得可能な場合にのみ、データ記 憶媒体の真偽を試験するために、識別情報を使用することができるよう設計され ている。 データ記憶媒体1の識別情報が、詐取することを意図して偽造される場合は、 識別情報を特定するヒューズ1〜32の状態は、少なくとも部分的には他の状態 となる筈である。図12に示す回路において、識別情報を偽造するために、例え ば、ヒューズ32を焼成することができたとする。こうすると、これは論理1の 状態を示すものとなろう。しかしながら、この場合は、相補的ヒューズ32の焼 成は、取り消さなければならないであろう。こうすると、これは論理0の状態を 示すものとなり、ヒューズ32および相補的ヒューズ32に随伴する排他的論理 和ゲート23は、出力25において同様に論理1を示す。相補的ヒューズ32の 焼成を取り消すことができなければ、排他的論理和ゲート23は、出力25にお いて論理0を示し、ANDゲート31もその出力においてそのように動作する。 よって、識別情報が操作されたことが示される。 通常の試みでは焼成を取り消すことができないようヒューズを形成することが 可能であるため、特別回路2の識別情報、すなわち、データ記憶媒体1の識別情 報が、詐取を意図して行われる偽造から良好に保護される。 前記した説明は、主として外部装置5による、データ記憶媒体1の真偽の特徴 の試験に関するものである。真偽の特徴は、データ記憶媒体の集積回路上の別の ハードワイヤド回路として形成される。外部装置5によって、真偽の特徴を肯定 的にチェックできる場合は、これによりデータ記憶媒体1が、システム内(intr asystem)の正しいデータ記憶媒体であることが証明される。データ記憶媒体の 殆どの用途について、データ記憶媒体の集積回路に含まれる所定のデータが偽造 されたものであるか否かを確認することがさらに重要である。データ記憶媒体1 の集積回路に含まれるこのようなデータのチェックは、図13の例示によって説 明されるように、特別回路2に含まれる真偽の特徴を用いて、特に有利な様式で 行うこともできる。 図13の左欄は、外部装置5に関するものであり、後記する演算を実行するた めに外部装置5に保存された変数を含むフィールド33を示す。これは特に、マ スターキーKMである。さらに、図13の左欄は、外部装置で実行される全ての 演算を含む。 図13の中央欄は、データ記憶媒体1の特別回路2に関するものであり(図6 も参照)、フィールド35は、後記説明する演算を実行するために特別回路2に 保存された変数を含む。これらは特に、データBおよびCであり、情報Bは、例 えばグループ番号であり、情報Cは、例えばカード番号、またはデータ記憶媒体 の他の識別情報である。さらに、図13の中央欄は、特別回路2によって実行さ れる演算を含む。 図13の右欄は、データ記憶媒体1のマイクロコントローラ3に関するもので あり(図6も参照)、フィールド37に、後記説明するようなマイクロコントロ ーラ3での演算を実行するために、マイクロコントローラ3に保存された変数を 含む。これは特に、データ記憶媒体に随伴するキーKICCであり、これはマスタ ーキーKM並びにデータBおよびCの関数である。キーKICCは、データ記憶媒体 1の製造の際に、予めマイクロコントローラ3に保存することができる。 外部装置5とデータ記憶媒体1との間の通信に際し、データ記憶媒体1の真偽 の特徴が、前記幾度か説明したように最初にチェックされる。この目的のために 、外部装置5で生成された乱数R1が、外部装置5によって特別回路2へと最初 に伝送される(ステップ1参照、ステップは、図13の最も左側に示す)。特別 回路において、乱数R1は、データBおよびCと論理的に組み合わせられ、結果 Aが形成される(ステップ2参照)。データA、BおよびCは、ステップ3で特 別回路2から外部装置5へと伝送される。次に、伝送されたデータBおよびCは 、外部装置5において、そこに保存されていた乱数R1と組み合わせられ、結果 A’が形成される(ステップ4参照)。ステップ5において、情報A’は、特別 回路2によって伝送された情報Aと比較される。この2つが合致する場合は、デ ータ記憶媒体1が、正当なシステム内のデータ記憶媒体であることが保証される 。真偽の特徴が、外部装置によって肯定的にチェックされたからである。 ステップ6において、特別回路2で計算された情報Aは、データ記憶媒体1の マイクロコントローラ3に伝送される(図6も参照)。マイクロコントローラ3 では、キーKICCを使用して情報Aに対して関数gが適用され、結果は、この特 有の通信について有効なキーKsとなる(ステップ7参照、生成した乱数R1は、 情報Aを介してキーKsに入るため、キーKsは、実際は通信の度に変動すること になる)。 次に、外部装置5は、そこで生成した乱数R2を、データ記憶媒体1のマイク ロコントローラ3へと伝送する(ステップ8参照)。マイクロコントローラ3で は、キーKsを使用して乱数R2に対して関数gが適用され、これにより結果xが 生成される(ステップ9参照)。結果xは、マイクロコントローラ3によって外 部装置5へと伝送される(ステップ10参照)。 外部装置では、装置5に保存されていたマスターキーKMの助成により、ステ ップ3で伝送されたデータBおよびCから、データ記憶媒体のキーKICCが計算 される(ステップ11参照)。そこで、計算されたデータ記憶媒体のキーKICC を使用し、同様にステップ3で外部装置へと伝送された情報Aから、カレントキ ーKsを計算することができる(ステップ12参照)。最後に、キーKsを使用し て、生成した乱数R2から情報x’を計算することができる(ステップ13参照 )。前記情報は、最終的にマイクロコントローラ3によって伝送された情報xと そこで比較される(ステップ14参照)。 データx’とxとが合致する場合は、外部装置5により、データ記憶媒体1の 特別回路2が、データ記憶媒体1のマイクロコントローラ3と通信することがで きることが証明されたとみなされる。データ記憶媒体1のマイクロコントローラ 3は、ステップ6において特別回路2によって正確な情報Aがマイクロコントロ ーラ3へと予め伝送されている場合にのみ、情報xを正確に計算することができ るからである。よって、データ記憶媒体のマイクロコントローラに接続されてい ない特別回路を有する、本物でないシステム外(extrasystem)のデータ記憶媒 体を後になって設けることは不可能である。 さらに、外部装置5により、データ記憶媒体1の特別回路2およびマイクロコ ントローラ3が共に所属することが証明されたとみなされる。特別回路2および マイクロコントローラ3が共に所属する場合にのみ、マイクロコントローラ3は 、特別回路2および対応するデータ記憶媒体のキーKICCと同じデータBおよび Cを実際に含むからである。この場合にのみ、外部装置5と同じ情報xを、マイ クロコントローラ3において計算することができる。 外部装置5によって、特別回路2とマイクロコントローラ3とが共に所属する ことが証明されたことから、後に詐取する意図をもって、特別回路2を備える、 基本的に不当なシステム外のデータ記憶媒体を設けることは不可能であり、した がって、データ記憶媒体1の真偽およびシステムの認証を模倣することは不可能 である。 さらに、詐取する意図をもって、正当なシステム内のデータ記憶媒体のマイク ロコントローラ3内のデータBおよびCを偽造することは不可能である。一方で 、データ記憶媒体のキーKICCも、然るべく適合させておかなければならなかっ たものであったとする。なぜなら、キーKICCは、外部装置5内のマイクロコン トローラ3に保存されたデータBおよびCからいつでも計算され、保存されたキ ーKICCと比較されるかもしれないからである。しかしながら、このような適合 は可能性がない。詐取者は、マスターキーKMを有していないからである。他方 で、特別回路2内のデータBおよびCも、然るべく変更しておかなければならな かったものであったとする。なぜなら、そうしなければ、外部装置5およびマイ クロコントローラ3で、異なる情報xが計算されるかもしれないからである。し かしながら、例えば図12に関連して説明したように、特別回路2のデータBお よびCは、偽造から良好に保護されることのできるものである。 データBおよびCは、例えば、グループ番号および個々のチップ番号、または カード所有者の個人データ、例えば氏名および口座番号等とすることができる。 前記説明した試験ルーチンは、例えばデータBのみ、またはデータBおよびC以 外のデータを使用しても、明らかに実施することができる。 図14は、非対称コード化アルゴリズムを使用し、データ記憶媒体1の特別回 路2およびマイクロコントローラ3が共に所属することを如何にして証明するか を示す。図14は、図13と概略的に全く同様に構成されている。すなわち、フ ィールド33、35および37は、対応する構成部品に保存された情報を示す。 さらに、データ記憶媒体1の真偽の特徴の試験は、図13のステップ1〜5に関 連して前記説明したのと全く同様にして、外部装置5によって実行される。よっ て、これについてはここでは再度説明しない。 データ記憶媒体1の真偽の特徴が試験された後、特別回路2は、データ記憶媒 体1のマイクロコントローラ3へと情報Aを伝送し(図6も比較参照)、ステッ プ7では、外部装置5で生成された乱数R2が伝送される。ステップ8では、デ ータ記憶媒体1のシークレットキーSKICCを使用して、乱数R2並びにデータA 、BおよびCから、証明要素(certificate)ZER2がマイクロコントローラ 3内で形成される。証明要素ZER2は、マイクロコントローラ3に保存された 証明要素ZER1と共に、外部装置5へと伝送される(ステップ9参照)。デー タ記憶媒体の識別(identity)ID、データBおよびC並びに公開キーPKICC は、制定要素(institute)Zの公開キーPK2を使用して、証明要素ZER1か ら計算される(ステップ10参照)。次に、正に得られたデータ記憶媒体の公開 キーPKICCを使用して、乱数R2’並びに情報A’、B’およびC’が証明要 素ZER2から計算される(ステップ11参照)。最後に、ステップ12におい て、正に得られた乱数R2’と外部装置で生成した乱数R2とを比較し、さらに 、正に得られたデータA、BおよびCとステップ3で伝送されたデータA、Bお よびCとを比較する(図13も参照)。 比較が肯定的である場合は、特別回路2が、マイクロコントローラ3と通信を 行う構成であることが証明されたとみなされ(ステップ6参照)、さらに特別回 路2およびマイクロコントローラ3が共に所属していることが証明されたとみな される。そうでない場合は、ステップ12で比較されたデータは合致しないであ ろう。そのような場合は、異なるデータBおよびCが、データ記憶媒体1の特別 回路2およびマイクロコントローラ3に保存されることとなるからである。 さらに、マイクロコントローラに保存されたデータBおよびCが、偽造された ものではないことが証明されたとみなされる。さもなければ、このような情報は 、証明要素ZER1に保存されたデータBおよびCと最早合致しないからである 。このようなデータは、ステップ12において一致について試験されることから 、偽造は発覚するであろう。さらに、このようなデータは、特別回路2に保存さ れたデータBおよびCとは最早合致しない(これはステップ12において同様に 試験される)。よって、非対称コード化方法を使用する場合であっても、データ BおよびCは、偽造から良好に保護される。 図13および図14に関連して説明し、外部装置5で実行される動作は、好ま しくは、図6〜図8に関連して説明したように、安全モジュール11によって実 行することができる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,JP,KE,KG,KP,KR,KZ, LK,LR,LT,LU,LV,MD,MG,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,TJ,TT,UA,US, UZ,VN (72)発明者 バイクマン フランツ ドイツ連邦共和国、デー―81675 ミュン ヘン、アインシュタインストラーセ 131 (72)発明者 エフィン ボルフガング ドイツ連邦共和国、デー―82205 ギルヒ ング、ジーリウスストラーセ 28アー

Claims (1)

  1. 【特許請求の範囲】 1.データ記憶媒体の真偽を試験するための方法であって、データ記憶媒体が 、メモリユニットと論理ユニットとを備えた集積回路を少なくとも有すると共に 、データラインを介して外部装置とデータを交換し、さらにデータ記憶媒体が、 外部装置から動作に必要な動作信号と制御信号とを受け取る方法において、前記 集積回路が、真偽の試験のために使用されるプロトコルに従って特定されたパワ ーアップシーケンスの間にデータを伝送しかつ(または)受け取るための別のハ ードワイヤド回路を付加的に有し、真偽の試験のために使用されるデータの最初 の伝送または受取が、データラインがプロトコルによって特定された状態を有さ ないパワーアップシーケンスの特定された時間領域内で完了することを特徴とす る、データ記憶媒体の真偽の試験方法。 2.請求項1記載の方法において、パワーアップシーケンスが、標準化された プロトコルISO/IEC7816−3に従って進行し、データの最初の伝送ま たは受取が、プロトコルによって特定される時間領域t2内に完了することを特 徴とする方法。 3.請求項2記載の方法において、データが、外部装置によって時間領域t2 内に伝送されると共にデータ記憶媒体によって受け取られ、受け取られたデータ が、t2内にかつ(または)プロトコルによって特定されるデータ記憶媒体のリ セット信号に対する応答により、データ記憶媒体によって外部装置へと同様に伝 送されて戻されることを特徴とする方法。 4.請求項3記載の方法において、外部装置から受け取ったデータが、データ 記憶媒体によってデータ記憶媒体の識別情報と組み合わせられ、組合せ結果が、 時間領域t2内に、またはリセット信号に対する応答により、外部装置へと伝送 されて戻されることを特徴とする方法。 5.請求項4記載の方法において、データ記憶媒体の識別情報との組合せ結果 が、データ記憶媒体によって真偽の試験のために外部装置へと伝送されることを 特徴とする方法。 6.請求項4記載の方法において、外部装置によって伝送されるデータが、外 部装置によって生成された乱数を構成し、この乱数がデータ記憶媒体により排他 的論理和演算によってデータ記憶媒体の識別情報と組み合わせられるか、または 、データ記憶媒体により行われる除数多項式として、識別情報と乱数の多項式モ ジュロ除算により組み合わせられることを特徴とする方法。 7.請求項3記載の方法において、外部装置から受け取ったデータが、データ 記憶媒体の特別回路によってデータ記憶媒体の識別情報と組み合わせられ、組合 せ結果(A)が、時間領域t2内に、またはリセット信号に対する応答により、 外部装置へと伝送されて戻され、組合せ結果(A)が、データ記憶媒体の集積回 路の論理ユニットへとさらに伝送されることを特徴とする方法。 8.請求項7記載の方法において、論理ユニットへ伝送された論理的組合せ結 果(A)が、論理ユニットによって外部装置へと伝送され、特別回路によって外 部装置へと伝送された結果(A)との所定の関係について、外部装置内で試験さ れることを特徴とする方法。 9.請求項9記載の方法において、 論理的組合せ結果(A)が、データ記憶媒体の論理ユニット内で他のデータと 論理的に組み合わせられて結果(x)が形成され、 論理的組合せ結果(x)が、外部装置へと伝送され、 特別回路から得られた結果(A)が、外部装置内で他のデータと論理的に組み 合わせられて結果(x’)が形成され、 結果(x)および(x’)が、所定の関係について外部装置内で試験され、所 定の関係を肯定的にチェックできる場合は、結果(A)は、特別回路によってデ ータ記憶媒体の論理ユニットへと正確に伝送され、そこで正確に論理的に組み合 わせられたことが証明されたとみなされることを特徴とする方法。 10.請求項9記載の方法において、 外部装置が、データ記憶媒体の論理ユニットへとデータを伝送し、これがそこ で結果(A)と論理的に組み合わせられて結果(x)が形成され、 データ記憶媒体の論理ユニットと同じ論理的組合せが外部装置で実行され、こ れにより結果(x’)が導かれ、 結果(x)および(x’)が、外部装置内で合致について試験されることを特 徴とする方法。 11.請求項8または9記載の方法において、 結果(A)が、データ記憶媒体の論理ユニット内で、データ記憶媒体のメモリ ユニットに保存されたデータと論理的に組み合わせられて結果(x)が形成され 、 データ記憶媒体の特別回路が、外部装置へとデータを伝送し、 結果(A)が、外部装置内で、特別回路によって付加的に伝送されたデータと 組み合わせられて結果(x’)が形成され、 論理ユニットによって伝送された結果(x)が、そこで計算された結果(x’ )との所定の関係について外部装置内でチェックされ、所定の関係を肯定的にチ ェックできる場合は、データ記憶媒体のメモリユニットに保存されたデータが、 特別回路に保存されたデータに対して所定の関係を充足することが証明されたと みなされることを特徴とする方法。 12.請求項2記載の方法において、データ記憶媒体が、データ記憶媒体の識 別情報を時間領域t2内に外部装置へと伝送し、次にこれが、データ記憶媒体の 真偽を試験するために外部装置によって評価されることを特徴とする方法。 13.請求項12記載の方法において、外部装置へと伝送される前に、データ 記憶媒体の識別情報が、データ記憶媒体によって生成された乱数とデータ記憶媒 体によって組み合わせられ、この組合せ結果が、データ記憶媒体の真偽を試験す るために外部装置へと伝送されることを特徴とする方法。 14.請求項1乃至13のいずれかに記載の方法において、真偽の試験のため に使用されるデータが、外部装置によってデータ記憶媒体へと伝送されるクロッ ク信号と同期して伝送されることを特徴とする方法。 15.請求項14記載の方法において、真偽の試験の際のデータの伝送が、複 数の外部クロック速度に同期して進行することを特徴とする方法。 16.請求項1記載の方法を実施するためのデータ記憶媒体組立体であって、 データ記憶媒体と外部装置とを備え、データ記憶媒体は、メモリユニットと論理 ユニットとを備えた集積回路を少なくとも有すると共に、データラインを介して 外部装置とデータを交換し、さらにデータ記憶媒体は、外部装置からデータ記憶 媒体の動作に必要な動作信号と制御信号とを受け取り、外部装置は、読取および (または)書込のために、データ記憶媒体のメモリユニットの少なくとも一部の 領域に対するアクセスを有するデータ記憶媒体組立体において、集積回路が真偽 の試験のために使用されるプロトコルに従って特定されたパワーアップシーケン スの間にデータを伝送しかつ(または)受け取るための別のハードワイヤド回路 を付加的に有し、この別の回路が、データラインがプロトコルによって特定され た状態を有さないパワーアップシーケンスの特定された時間領域内に、データ記 憶媒体の論理ユニットおよびメモリユニットとは独立して、真偽の試験のために 使用されるデータの最初の伝送または受取を実行することを特徴とするデータ記 憶媒体組立体。 17.請求項16記載のデータ記憶媒体組立体において、別の回路が、ハード ウェアにより実現されるデータ記憶媒体のための識別情報を有することを特徴と するデータ記憶媒体組立体。 18.請求項17記載のデータ記憶媒体組立体において、データ記憶媒体のた めの識別情報が複数のヒューズによって実現され、少なくとも幾つかのヒューズ が焼成され、識別情報のそれぞれの個々のヒューズが、随伴するヒューズと相補 的な状態にある相補的ヒューズを有することを特徴とするデータ記憶媒体組立体 。 19.請求項18記載のデータ記憶媒体組立体において、別の特別回路が、そ れぞれのヒューズに随伴する相補的ヒューズが適切な状態にあるか否かを試験す るための回路を有し、全てのヒューズおよびこれに随伴するヒューズが適切な状 態にある場合にのみ、データ記憶媒体の識別情報が読取可能であることを特徴と するデータ記憶媒体組立体。 20.請求項17乃至19いずれかに記載のデータ記憶媒体組立体において、 データ記憶媒体の別の回路が、プロトコルISO/IEC7816−3によって 特定される時間領域t2内に、データ記憶媒体の識別情報を外部装置へと伝送す ることを特徴とするデータ記憶媒体組立体。 21.請求項17記載のデータ記憶媒体組立体において、データ記憶媒体の別 の回路が乱数を生成し、これとデータ記憶媒体の識別情報とを組み合わせること を特徴とするデータ記憶媒体組立体。 22.請求項17記載のデータ記憶媒体組立体において、データ記憶媒体の別 の回路が、外部装置から受け取った乱数とデータ記憶媒体の識別情報とを組み合 わせることを特徴とするデータ記憶媒体組立体。 23.請求項16記載のデータ記憶媒体組立体において、外部装置がマイクロ プロセッサユニットと安全モジュールとを有し、安全モジュールはマイクロプロ セッサユニットによって駆動可能であり、データ記憶媒体の真偽を試験するため の、請求項1〜15記載の方法が、安全モジュールを用いて実施されることを特 徴とするデータ記憶媒体組立体。 24.請求項23記載のデータ記憶媒体組立体において、安全モジュールがデ ータ記憶媒体の別の回路に直接接続され、安全モジュールと特別回路との間で、 直接かつ二方向にデータを相互交換可能であることを特徴とするデータ記憶媒体 組立体。 25.請求項22乃至24のいずれかに記載のデータ記憶媒体組立体において 、安全モジュールがデータ記憶媒体の論理ユニットに直接接続され、安全モジュ ールと論理ユニットとの間で、直接かつ二方向にデータを相互交換可能であるこ とを特徴とするデータ記憶媒体組立体。 26.請求項22乃至25のいずれかに記載のデータ記憶媒体組立体において 、安全モジュールが、外部装置の引出口に差し込まれるチップカードであること を特徴とするデータ記憶媒体組立体。
JP50034696A 1994-06-06 1995-06-02 データ記憶媒体の真偽の試験方法 Expired - Fee Related JP4106084B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE4419805A DE4419805A1 (de) 1994-06-06 1994-06-06 Verfahren zur Echtheitsprüfung eines Datenträgers
DE4419805.1 1994-06-06
PCT/EP1995/002104 WO1995034054A1 (de) 1994-06-06 1995-06-02 Verfahren zur echtheitsprüfung eines datenträgers

Publications (2)

Publication Number Publication Date
JPH09501529A true JPH09501529A (ja) 1997-02-10
JP4106084B2 JP4106084B2 (ja) 2008-06-25

Family

ID=6519950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50034696A Expired - Fee Related JP4106084B2 (ja) 1994-06-06 1995-06-02 データ記憶媒体の真偽の試験方法

Country Status (12)

Country Link
US (1) US5850524A (ja)
EP (1) EP0712520B1 (ja)
JP (1) JP4106084B2 (ja)
CN (1) CN1105967C (ja)
AT (1) ATE185010T1 (ja)
AU (1) AU701313B2 (ja)
CA (1) CA2168891C (ja)
DE (3) DE4419805A1 (ja)
ES (1) ES2138218T3 (ja)
RU (1) RU2156498C2 (ja)
UA (1) UA40626C2 (ja)
WO (1) WO1995034054A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1018713A1 (en) 1999-01-07 2000-07-12 Nec Corporation Imitation judging device
WO2005078630A1 (en) * 2004-02-18 2005-08-25 Hyo-Seung Lee Copy preventing device and preventing method thereof

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
DE19634064A1 (de) * 1996-08-23 1998-02-26 Bosch Gmbh Robert Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten
DE19739448A1 (de) 1997-09-09 1999-03-11 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
EP0905657B1 (en) * 1997-09-23 2003-05-28 STMicroelectronics S.r.l. Currency note comprising an integrated circuit
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
EP1103916A1 (de) * 1999-11-24 2001-05-30 Infineon Technologies AG Chipkarte
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
US20040193891A1 (en) * 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
DE102006029970B4 (de) * 2006-06-29 2010-04-29 Continental Automotive Gmbh Verfahren zum Bestimmen der Alkoholkonzentration von der Verbrennung zuführbarem Kraftstoff in einem Kraftfahrzeug
WO2008029206A2 (en) * 2006-09-05 2008-03-13 Nokia Corporation Device interface

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5148435A (en) * 1990-05-03 1992-09-15 Universal Data Systems, Inc. Testable modem and data communications network
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
US5612961A (en) * 1995-04-27 1997-03-18 International Business Machines Corporation Method and system for verification of the baud rate for an asynchronous serial device residing within a data processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1018713A1 (en) 1999-01-07 2000-07-12 Nec Corporation Imitation judging device
WO2005078630A1 (en) * 2004-02-18 2005-08-25 Hyo-Seung Lee Copy preventing device and preventing method thereof
US7810709B2 (en) 2004-02-18 2010-10-12 Lee Hyo-Seung Copy preventing device and preventing method thereof

Also Published As

Publication number Publication date
DE19580597D2 (de) 1999-04-01
DE4419805A1 (de) 1995-12-07
AU701313B2 (en) 1999-01-28
US5850524A (en) 1998-12-15
RU2156498C2 (ru) 2000-09-20
CN1105967C (zh) 2003-04-16
ATE185010T1 (de) 1999-10-15
CN1131991A (zh) 1996-09-25
CA2168891C (en) 2005-11-01
AU2787295A (en) 1996-01-04
JP4106084B2 (ja) 2008-06-25
UA40626C2 (uk) 2001-08-15
DE59506884D1 (de) 1999-10-28
EP0712520A1 (de) 1996-05-22
EP0712520B1 (de) 1999-09-22
ES2138218T3 (es) 2000-01-01
CA2168891A1 (en) 1995-12-14
WO1995034054A1 (de) 1995-12-14

Similar Documents

Publication Publication Date Title
JPH09501529A (ja) データ記憶媒体の真偽の試験方法
US5786587A (en) Enhancement of chip card security
KR900005212B1 (ko) 패스워어드를 변경할 수 있는 ic 카아드
CN100555316C (zh) 一次验证系统
US7837121B2 (en) Secure credit card adapter
US5613001A (en) Digital signature verification technology for smart credit card and internet applications
US5760385A (en) Transaction system and method
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
US6615351B1 (en) Method for checking the authenticity of a data medium
HU220210B (hu) Eljárás tranzakció védett módon történő végrehajtására
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JPH10222618A (ja) Icカード及びicカード処理システム
US20070174615A1 (en) Method and device for communication using random codes
US20020047049A1 (en) Authentication device with self-personalization capabilities
US20020060249A1 (en) Authentication device with transmission speed synchronization capabilities
RU96105402A (ru) Способ тестирования подлинности носителя информации
EP1018713A1 (en) Imitation judging device
JP2001524724A (ja) チップカード内のデータ管理方法
JPS63273980A (ja) 相互認証方式
JPS63228353A (ja) データ処理システムへのアクセス保護のための回路装置
Brandt et al. Don’t push it: breaking iButton security
JP3891363B2 (ja) 遊技情報媒体
JPH10326334A (ja) Icカードおよびその認証装置
Elhennawy et al. Smart Cards Structure and Applications: Emerging and Evolution
CN1153572A (zh) 存储器内容的测试

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050616

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees