KR20010022724A - 데이타 매체의 인증을 검증하는 방법 - Google Patents

데이타 매체의 인증을 검증하는 방법 Download PDF

Info

Publication number
KR20010022724A
KR20010022724A KR1020007001321A KR20007001321A KR20010022724A KR 20010022724 A KR20010022724 A KR 20010022724A KR 1020007001321 A KR1020007001321 A KR 1020007001321A KR 20007001321 A KR20007001321 A KR 20007001321A KR 20010022724 A KR20010022724 A KR 20010022724A
Authority
KR
South Korea
Prior art keywords
key
terminal
data medium
encrypted
data
Prior art date
Application number
KR1020007001321A
Other languages
English (en)
Inventor
홀거 제들라크
프란츠-요제프 브뤼클마이어
Original Assignee
인피니언 테크놀로지스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인피니언 테크놀로지스 아게 filed Critical 인피니언 테크놀로지스 아게
Publication of KR20010022724A publication Critical patent/KR20010022724A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 데이타 매체(1), 특히, 스마트 카드의 인증을 체킹하는 방법으로서 암호화된 형태(X)로 저장된 데이타 매체(1)의 특정한 물리적 특성(X)은 상기 매체에 포함된다. 특성의 암호화된 형태는 자체로 물리적 특성(X)을 측정하는 터미널(3)에 전송된다. 물리적 특성(X)은 비밀키(KS,S)를 사용하여 암호화되며 공용키(KS,P)를 사용하여 터미널(3)에서 해독된다. 만일 해독된 특성과 측정된 특성의 비교값이 정합될 경우, 인증이 확인된다. 비밀키(KS,S)는 데이타 매체(1) 또는 터미널(3)에 포함되지 않기 때문에, 하이 레벨 보안이 제공된다.

Description

데이타 매체의 인증을 검증하는 방법 {METHOD FOR VERIFYING THE AUTHENTICITY OF A DATA MEDIUM}
상기 방법은 EP 0 112 461 A1에 개시되어 있다. 식별 카드(identity card)에 포함된 안테나의 특징은 카드에 암호화된 형태로 저장되며 측정된 특징과 비교된다. 그러나, 카드에서 암호화 알고리즘에 존재하는 기본적인 비밀이 비교된다.
인증 체킹 방법에 사용되는 데이타 매체는 일반적으로 그 카운트가 화폐값을 나타내는 카운터를 포함하며, 이에 따라 카핑(copying) 또는 시뮬레이션에 대한 동기를 제공한다. 선택적으로, 이 데이타 매체가 액세스 제어 시스템 또는 사회 보장 영역에 사용되었다면 동기가 유발될 것이다.
반도체칩은 동일하게 카피될 수 있다. 따라서, 모든 비밀 번호 및 암호화 데이타와 같은 암호화된 물리적 특성들은 상세한 회로 설계를 이해하지 않고 카피에 포함된다. 그러므로 중요한 안전에 따른 위험이 존재한다. 그러나, 각각의 데이타 매체에 대해서 다르며 최대한 복잡하고 이에 따라 매우 어렵게 시뮬레이트되는 물리적 특성으로 인증 체크를 실행하는 것은 범죄자가 칩을 시뮬레이션할 수 있지만 정확한 물리적 특성을 가지고 이와 매칭되는 카드를 시뮬레이션 하기는 실질적으로 불가능하기 때문에 위조 보안을 개선하는 제 1 단계이다.
그러나, 알려진 방법은 여전히 만족할만한 위조 보안을 제공하지 않는다. 카드 또는 이 카드를 포함하는 반도체칩에서 비교가 실행되기 때문에, 어떤 비교가 실제적으로 실행되었는지에 관계없이 터미널에 포지티브 비교 결과를 신호하는 칩 또는 카드를 시뮬레이트할 수 있다. 그러나, 만일 공지된 방법의 비교가 터미널에서 실행된다면, 보안을 유지하는데 필요한 키 번호 뿐 아니라 암호 알고리즘은 측정된 데이타를 암호화하고 암호 형태를 비교하며 또는 카드로부터 읽혀지는 데이타의 암호 형태를 해독하고 원본 데이타와 이것을 비교하기 위해 각각의 터미널에 제공될 것이다. 그러나, 이것은 터미널을 분석하고 오용하는 동기를 범죄자에게 제공하기 때문에 상당한 보안 위험을 내포한다.
본 발명에 근거한 문제점은 하이 레벨 보안을 제공하고 상술한 단점을 피하기 위한 데이타 매체의 인증 체킹을 위한 방법에서 설명된다.
본 발명은 메모리에 암호화된 형태로 저장된 데이타 매체의 특별한 물리적 특성을 가진 적어도 하나의 메모리를 가진 데이타 매체, 특히, 스마트 카드의 인증(authenticity)을 체킹하는 방법에 관한 것이다.
도면은 본 발명에 따른 흐름도 뿐 아니라 스마트 카드 및 판독/기록 터미널을 도시한다.
이 문제점은 청구항 1 항의 방법으로 해결할 수 있다. 유리한 개선점이 종속항에 개시되어 있다.
본 발명에 따른 방법에 있어서, 비대칭 암호가 사용되기 때문에, 터미널에서 터미널에 제공되는 비밀키 없이 비교가 실행된다. 비대칭 암호는 해독에 사용된 것과는 다른 키를 사용하여 실행되는 암호를 의미한다. 심지어 각각의 다른 키가 알려져 있더라도, 두개의 키는 추정되지 않는다. 해독키는 알반적으로 알려져있으며 누구든지 액세스할 수 있는 파일, 예를 들면 인터넷에서 발견할 수 있다.
이 경우의 공용키는 신용 카드 회사 또는 은행 및 보험 회사와 같은 특정한 특수 카드 시스템에 할당된다. 본 발명에 따른 방법의 기본적인 특성은 시스템 오퍼레이터에만 알려진 비밀키가 공용키로부터 추정되어질 수 없다는 것이다. RSA 방법은 비대칭 암호 방법의 일례로서 인용된다.
만일 암호 특성만이 터미널로 전송된다면 모든 시스템 오퍼레이터의 공용키는 터미널에 저장되며 예를 들면 인트라넷 접속을 통해 이 터미널을 사용하기 원하는 모든 사람에 의해 액세스될 필요가 있다. 이 단점을 피하기 위해, 공용의 특정키는 카드에 암호 형태로 저장되며, 본 발명의 개선에 따라, 이 경우의 비밀 범용키가 암호를 위해 사용된다. 이 비밀 범용키는 예를 들면 중앙 은행 또는 다른 공공 기관에만 알려져 있다. 어떤 공용 비밀 키도 암호를 위해 사용된다. 해독된 공용의 특정키는 또한 카드에 저장된다.
비밀 범용키에 관련된 공용 범용키는 공용 특정키의 암호 형태가 해독되며 실제적으로는 저장된것과 유사한 원본키와 비교됨으로써 터미널에 포함된다. 정합(match)이란것은 정확한 비밀 범용키가 공용 특정키의 암호에 사용되는 것을 말하며, 공용 특정키가 정확하다는 것을 보증하는 예를 들면 중앙 은행에 의한 증명을 의미하고 물리적 특성의 해독에 사용될 수 있다는 것을 의미한다.
Q-인자와 같은 안테나 특성 또는 상기 특성의 조합은 비-접촉 데이타 매체의 물리적 특성으로 사용될 수 있다. 또한 EP 0 676 073 B1 과 EP 0 602 643 A2 에 물리적 특성에 대한 옵션이 인용되어 있다. EEPROM 셀의 특성 또는 조절 가능한 레지스터 네트워크는 카드형의 특정의 물리적 형태로 제공된다.
본 발명은 도면을 참조로 이하에서 상세히 설명된다.
도면은 예를 들면 반도체칩 형태의 메모리(2)와 물리적 특성(X)을 가진 스마트 카드(1)를 도시한다.
스마트 카드로 기술되는데도 불구하고, 본 발명은 상기 구성으로 제한되지 않으며, 데이타 매체의 임의의 원하는 형태에 적용될 수 있다.
메모리(2)는 적어도 제 1 비밀 특정키(KSS)를 사용하여 암호화된 특성(X)의 형태(KS,S[X])를 포함한다. 점선으로 표현된 메모리(2)의 확장부에 도시된 바와 같이, 메모리(2)는 또한 본 발명의 개선에 따라 제 2 공용 특정 키(KS,P) 및 상기 제 2 키(Kg,s[KS,P])의 암호 형태를 포함한다. 제 3 비밀 범용 키(Kg,s)는 제 2 키(KS,P)의 암호화에 사용된다. 터미널(3)이 수직 점선에 의해 스마트 카드(1)와 분리되어 도시되어 있다. 이 터미널(3)은 스마트 카드를 위한 삽입 슬롯(4)과 키보드(5) 및 디스플레이(6)를 가진다. 터미널(3)은 또한 제 2 공용 특정키(KS,P)가 적어도 일시적으로 저장된 메모리(7)를 가진다. 한편, 터미널(3)은 상기 키를 영구적으로 저장할 수 있거나 또는 선택적으로 데이타 라인을 통해 제어 센타 또는 각각의 인증 체크를 위한 데이타 네트워크로부터 상기 키를 얻을 수 있다. 제 2 키(KS,P)가 신용 카드 회사와 같은 특정 시스템 오퍼레이터에 할당된 특정키이지만, 터미널(3)이 가능하면 다양한 시스템 오퍼레이터의 카드를 사용하려하기 때문에, 다양한 제 2 공용 특정키를 저장할 필요가 있다. 본 발명의 개선에서는 메모리(7)의 점선으로 확장된 부분으로 나타난 제 4 공용 범용 키(Kg,p)가 대신 저장될 수 있다.
스마트 카드(1)과 터미널(3)은 또한 마이크로 프로세서 또는 크립토프로세서(cryptoprocessor)와 같은 장치를 포함할 수 있다. 예를 들면 유도 결합에 의해 접촉하거나 또는 접촉하지 않음으로써 스마트 카드(1)로부터 터미널(3)로의 전송이 이루어질 수 있다. 터미널(3)은 또한 스마트 카드(1)의 물지적 특성(X)을 결정하도록 측정 장치를 가진다. 도면은 종래 기술상 이미 공지되어 있고 본 발명에 세부적으로 기여하지 않기 때문에 자세히 도시하지 않았다.
스마트 카드(1)와 터미널(3)을 도시한 도면에는 본 발명에 따른 방법의 순서가 도시되어 있다. 본 발명의 개선점은 터미널(3)이 단지 하나의 공용 범용키를 포함하는 상태로서 수직 점선 사이에 도시되어 있다. 이 경우, 방법 단계(d)에서, 공용 특정키의 암호 형태와 공용 특정키는 스마트 카드(1)로부터 터미널(3)로 전송되며, 공용 특정키는 공용 범용키에 의해 터미널(3)에서 추정되고, 방법 단계(e)에서 전송된 공용 특정 키와 비교된다. 만일 어떤 정합도 발견되지 않는다면, 이 방법은 종결된다.
만일 정합이 발견되면, 물리적 특성의 암호 형태는 방법 단계(e)에서 스마트 카드(1)로부터 터미널(3)로 전송되며, 물리적 특성 자체는 터미널(3)에 의해 측정된다. 이 후, 터미널에서, 암호화된 물리적 특성은 해독되고 이전에 전송된 공용 특정키(KS,P)에 의해 정확한지를 확인하는 측정된 특성과 비교된다.
만일 정합이 발견되면, 카드는 방법 단계(c)에서 인증이 되는지 확인받는다. 만일 어떤 정합도 발견되지 않으면, 방법은 종결된다.
본 발명에 따른 방법이 사용될 때, 특성(X)과 공용 특정키의 암호 형태 및 공용 특정키 자체는 스마트 카드(1)에 저장될 필요가 있다. 비밀 특정키와 비밀 범용키는 스마트 카드(1)에 제공될 필요가 없으나 시스템 오퍼레이터 또는 인증하는 위치에는 공지될 필요가 있다. 그러나, 비밀키는 관련 공용키에 유일하게 할당되기 때문에, 인증 체킹에 필요한 데이타의 정확하고 암호화된 형태를 포함하는 카드를 시뮬레이션하는 것이 불가능하다.
심지어 범죄자가 터미널(3)을 오용하고 분석하더라도 원하는 결과에 이르지 못할 것이다. 왜냐하면, 단지 공용키와 그에 따른 다른 방법으로 얻을 수 있는 키만이 그곳에 저장되기 때문이다. 비밀 특정키와 비밀 범용키는 데이타 매체와 터미널에 포함될 수 있다. 터미널은 필요하지 않지만 보안상 손실을 초래할 수 있다.

Claims (2)

  1. 암호화된 형태(KS,S[X])로 저장된 데이타 매체(1)의 특정한 물리적 특성(X)을 가지며 적어도 하나의 메모리(2)를 포함하는 데이타 매체(1), 특히, 스마트 카드의 인증을 체킹하는 방법에 있어서,
    상기 특성(X)은 제 1 비밀 특정키(KS,S)를 사용하여 암호화되며,
    상기 제 1 비밀키(KS,S)와 관련된 제 2 특정 공용키(KS,P)는 판독/기록 터미널(3)에 제공되며, 그리고
    a) 상기 판독/기록 터미널(3)은 상기 데이타 매체(1)의 메모리(2)로부터 암호화된 특성(KS,S[X])을 판독하고, 측정에 의해 상기 물리적 특성(X)을 결정하는 단계,
    b) 상기 판독/기록 터미널(3)은 상기 제 2 키(KS,P)를 사용하여 특성(X=KS,P[KS,S[X])을 계산하고, 상기 계산값을 측정된 특성(X)과 비교하는 단계, 및
    c) 만일 비교값이 정합될 경우, 상기 데이타 매체(1)의 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 제 2 특정 공용키(KS,P)와 제 3 범용 비밀키(Kg,s)를 사용하여 암호화된 제 2 키(Kg,s[KS,P])의 형태는 상기 데이타 매체(1)에 저장되며, 그리고
    d) 상기 터미널(3)은 상기 데이타를 판독하고 상기 터미널(3)에 제공된 제 4 범용 공용키(Kg,p)를 사용하여 제 2 키(KS,P=Kg,p[Kg,s[KS,P]])를 계산하며, 상기 계산값과 판독 제 2 키를 비교하는 단계, 및
    e) 만일 상기 비교값이 정합될 경우, 단계 a)에서 c)를 실행시키는 단계를 포함하는 것을 특징으로 하는 방법.
KR1020007001321A 1997-08-08 1998-07-29 데이타 매체의 인증을 검증하는 방법 KR20010022724A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19734507A DE19734507C2 (de) 1997-08-08 1997-08-08 Verfahren zur Echtheitsprüfung eines Datenträgers
DE19734507.7 1997-08-08
PCT/DE1998/002147 WO1999008230A2 (de) 1997-08-08 1998-07-29 Verfahren zur echtheitsprüfung eines datenträgers

Publications (1)

Publication Number Publication Date
KR20010022724A true KR20010022724A (ko) 2001-03-26

Family

ID=7838469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007001321A KR20010022724A (ko) 1997-08-08 1998-07-29 데이타 매체의 인증을 검증하는 방법

Country Status (12)

Country Link
US (1) US6615351B1 (ko)
EP (1) EP1010136B1 (ko)
JP (1) JP2001512873A (ko)
KR (1) KR20010022724A (ko)
CN (1) CN1143247C (ko)
AT (1) ATE225542T1 (ko)
BR (1) BR9811871A (ko)
DE (2) DE19734507C2 (ko)
ES (1) ES2185217T3 (ko)
RU (1) RU2222049C2 (ko)
UA (1) UA55469C2 (ko)
WO (1) WO1999008230A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100857081B1 (ko) * 2007-10-08 2008-09-08 주식회사 비즈모델라인 클라이언트 인증 중계 시스템

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734507C2 (de) 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
WO2000034923A1 (fr) 1998-12-07 2000-06-15 Hitachi, Ltd. Procede permettant de verifier l'authenticite d'une feuille au moyen d'une puce electronique
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
DE19933731B4 (de) * 1999-07-19 2006-02-09 Db Systems Gmbh Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
IL135150A0 (en) * 2000-03-17 2001-05-20 Avner Geller A method and a system for secured identification of user's identity
WO2001073784A1 (fr) * 2000-03-29 2001-10-04 Matsushita Electric Industrial Co., Ltd. Disque optique, lecteur, et enregistreur
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
US7028188B1 (en) * 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
DE10100063A1 (de) * 2001-01-02 2002-07-11 Giesecke & Devrient Gmbh Wertpapier mit integriertem Schaltkreis sowie ein Verfahren zur Echtheitsprüfung und ein Verfahren zur Qualitätsüberwachung
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
DE10204870B4 (de) * 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
CN100442071C (zh) * 2002-04-09 2008-12-10 Nxp股份有限公司 用于保护芯片及检验其真实性的方法和装置
US7287689B2 (en) * 2003-12-09 2007-10-30 First Data Corporation Systems and methods for assessing the risk of a financial transaction using authenticating marks
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US20090183248A1 (en) * 2004-10-04 2009-07-16 Koninklijke Philips Electronics, N.V. Two-way error correction for physical tokens
US7774619B2 (en) * 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US20070239996A1 (en) * 2006-03-20 2007-10-11 Cromer Daryl C Method and apparatus for binding computer memory to motherboard
CN101206703B (zh) * 2006-12-22 2010-05-19 中国科学院计算技术研究所 一种具有程序内容对外保密功能的芯片及程序下载方法
EP2290619A1 (en) * 2009-08-25 2011-03-02 Gemalto SA Method and device for verifying secure documents
AU2011205391B2 (en) * 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US9177161B2 (en) * 2013-03-15 2015-11-03 Maxim Integrated Products, Inc. Systems and methods for secure access modules
CN112446988A (zh) * 2020-04-08 2021-03-05 杭州左链科技有限公司 门禁应用方法、设备和存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3243758C2 (de) 1982-11-26 1985-08-22 Brown, Boveri & Cie Ag, 6800 Mannheim Verfahren zum Erhöhen der Fälschungssicherheit einer Identitätskarte
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
CN1020042C (zh) * 1988-11-12 1993-03-10 福建省漳州糖厂 结晶木糖的制备方法
FR2660465B1 (fr) * 1990-04-02 1992-06-12 Gemplus Card Int Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes.
EP0583709B1 (en) * 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
DE4242579C2 (de) 1992-12-16 1997-08-21 Siemens Ag Verfahren zur Echtheitserkennung von Datenträgern
DE4243888A1 (de) 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis & Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE19734507C2 (de) 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100857081B1 (ko) * 2007-10-08 2008-09-08 주식회사 비즈모델라인 클라이언트 인증 중계 시스템

Also Published As

Publication number Publication date
US6615351B1 (en) 2003-09-02
CN1143247C (zh) 2004-03-24
DE59805841D1 (de) 2002-11-07
WO1999008230A2 (de) 1999-02-18
ES2185217T3 (es) 2003-04-16
CN1266521A (zh) 2000-09-13
RU2222049C2 (ru) 2004-01-20
EP1010136B1 (de) 2002-10-02
JP2001512873A (ja) 2001-08-28
DE19734507A1 (de) 1999-02-11
BR9811871A (pt) 2000-08-15
EP1010136A2 (de) 2000-06-21
UA55469C2 (uk) 2003-04-15
DE19734507C2 (de) 2000-04-27
ATE225542T1 (de) 2002-10-15
WO1999008230A3 (de) 1999-04-29

Similar Documents

Publication Publication Date Title
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US7254706B2 (en) System and method for downloading of files to a secure terminal
US8417946B2 (en) Method and apparatus for accessing an electronic device by a data terminal
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
EP1302018B1 (en) Secure transactions with passive storage media
JP4739205B2 (ja) 動的検証値を生成するための方法とシステム
CA2432269C (en) Encryption communication apparatus
US20090282259A1 (en) Noisy low-power puf authentication without database
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
CN106067205B (zh) 一种门禁鉴权方法和装置
US11379849B2 (en) Security for contactless transactions
CN109903052A (zh) 一种区块链签名方法和移动设备
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
Zhang et al. Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting
Zhang et al. An anti-counterfeiting RFID privacy protection protocol
JP3436476B2 (ja) 認証用暗号鍵変更方法
JPH0199158A (ja) 端末認証方法
Aichinger Security Target
Mieno et al. Formal Verification of Authenticated Encryption with Associated Data with Tamarin Prover
KR19990072610A (ko) 카드데이터인증시스템
JP2005038222A (ja) Icカードを利用した金融システム
Morpho Filename 7301-9301-112 ASE-Lite IDeal Pass v2-SAC-EAC JC ePassport 4.0. 0 (SAC-EAC configuration) v1. 0.3. doc Document version 1.0. 3 approved Date 2013-11-28 Author Morpho BV
JPH0199159A (ja) 端末認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee