KR20010022724A - 데이타 매체의 인증을 검증하는 방법 - Google Patents
데이타 매체의 인증을 검증하는 방법 Download PDFInfo
- Publication number
- KR20010022724A KR20010022724A KR1020007001321A KR20007001321A KR20010022724A KR 20010022724 A KR20010022724 A KR 20010022724A KR 1020007001321 A KR1020007001321 A KR 1020007001321A KR 20007001321 A KR20007001321 A KR 20007001321A KR 20010022724 A KR20010022724 A KR 20010022724A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- terminal
- data medium
- encrypted
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/127—Card verification in which both online and offline card verification can take place
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
본 발명은 데이타 매체(1), 특히, 스마트 카드의 인증을 체킹하는 방법으로서 암호화된 형태(X)로 저장된 데이타 매체(1)의 특정한 물리적 특성(X)은 상기 매체에 포함된다. 특성의 암호화된 형태는 자체로 물리적 특성(X)을 측정하는 터미널(3)에 전송된다. 물리적 특성(X)은 비밀키(KS,S)를 사용하여 암호화되며 공용키(KS,P)를 사용하여 터미널(3)에서 해독된다. 만일 해독된 특성과 측정된 특성의 비교값이 정합될 경우, 인증이 확인된다. 비밀키(KS,S)는 데이타 매체(1) 또는 터미널(3)에 포함되지 않기 때문에, 하이 레벨 보안이 제공된다.
Description
상기 방법은 EP 0 112 461 A1에 개시되어 있다. 식별 카드(identity card)에 포함된 안테나의 특징은 카드에 암호화된 형태로 저장되며 측정된 특징과 비교된다. 그러나, 카드에서 암호화 알고리즘에 존재하는 기본적인 비밀이 비교된다.
인증 체킹 방법에 사용되는 데이타 매체는 일반적으로 그 카운트가 화폐값을 나타내는 카운터를 포함하며, 이에 따라 카핑(copying) 또는 시뮬레이션에 대한 동기를 제공한다. 선택적으로, 이 데이타 매체가 액세스 제어 시스템 또는 사회 보장 영역에 사용되었다면 동기가 유발될 것이다.
반도체칩은 동일하게 카피될 수 있다. 따라서, 모든 비밀 번호 및 암호화 데이타와 같은 암호화된 물리적 특성들은 상세한 회로 설계를 이해하지 않고 카피에 포함된다. 그러므로 중요한 안전에 따른 위험이 존재한다. 그러나, 각각의 데이타 매체에 대해서 다르며 최대한 복잡하고 이에 따라 매우 어렵게 시뮬레이트되는 물리적 특성으로 인증 체크를 실행하는 것은 범죄자가 칩을 시뮬레이션할 수 있지만 정확한 물리적 특성을 가지고 이와 매칭되는 카드를 시뮬레이션 하기는 실질적으로 불가능하기 때문에 위조 보안을 개선하는 제 1 단계이다.
그러나, 알려진 방법은 여전히 만족할만한 위조 보안을 제공하지 않는다. 카드 또는 이 카드를 포함하는 반도체칩에서 비교가 실행되기 때문에, 어떤 비교가 실제적으로 실행되었는지에 관계없이 터미널에 포지티브 비교 결과를 신호하는 칩 또는 카드를 시뮬레이트할 수 있다. 그러나, 만일 공지된 방법의 비교가 터미널에서 실행된다면, 보안을 유지하는데 필요한 키 번호 뿐 아니라 암호 알고리즘은 측정된 데이타를 암호화하고 암호 형태를 비교하며 또는 카드로부터 읽혀지는 데이타의 암호 형태를 해독하고 원본 데이타와 이것을 비교하기 위해 각각의 터미널에 제공될 것이다. 그러나, 이것은 터미널을 분석하고 오용하는 동기를 범죄자에게 제공하기 때문에 상당한 보안 위험을 내포한다.
본 발명에 근거한 문제점은 하이 레벨 보안을 제공하고 상술한 단점을 피하기 위한 데이타 매체의 인증 체킹을 위한 방법에서 설명된다.
본 발명은 메모리에 암호화된 형태로 저장된 데이타 매체의 특별한 물리적 특성을 가진 적어도 하나의 메모리를 가진 데이타 매체, 특히, 스마트 카드의 인증(authenticity)을 체킹하는 방법에 관한 것이다.
도면은 본 발명에 따른 흐름도 뿐 아니라 스마트 카드 및 판독/기록 터미널을 도시한다.
이 문제점은 청구항 1 항의 방법으로 해결할 수 있다. 유리한 개선점이 종속항에 개시되어 있다.
본 발명에 따른 방법에 있어서, 비대칭 암호가 사용되기 때문에, 터미널에서 터미널에 제공되는 비밀키 없이 비교가 실행된다. 비대칭 암호는 해독에 사용된 것과는 다른 키를 사용하여 실행되는 암호를 의미한다. 심지어 각각의 다른 키가 알려져 있더라도, 두개의 키는 추정되지 않는다. 해독키는 알반적으로 알려져있으며 누구든지 액세스할 수 있는 파일, 예를 들면 인터넷에서 발견할 수 있다.
이 경우의 공용키는 신용 카드 회사 또는 은행 및 보험 회사와 같은 특정한 특수 카드 시스템에 할당된다. 본 발명에 따른 방법의 기본적인 특성은 시스템 오퍼레이터에만 알려진 비밀키가 공용키로부터 추정되어질 수 없다는 것이다. RSA 방법은 비대칭 암호 방법의 일례로서 인용된다.
만일 암호 특성만이 터미널로 전송된다면 모든 시스템 오퍼레이터의 공용키는 터미널에 저장되며 예를 들면 인트라넷 접속을 통해 이 터미널을 사용하기 원하는 모든 사람에 의해 액세스될 필요가 있다. 이 단점을 피하기 위해, 공용의 특정키는 카드에 암호 형태로 저장되며, 본 발명의 개선에 따라, 이 경우의 비밀 범용키가 암호를 위해 사용된다. 이 비밀 범용키는 예를 들면 중앙 은행 또는 다른 공공 기관에만 알려져 있다. 어떤 공용 비밀 키도 암호를 위해 사용된다. 해독된 공용의 특정키는 또한 카드에 저장된다.
비밀 범용키에 관련된 공용 범용키는 공용 특정키의 암호 형태가 해독되며 실제적으로는 저장된것과 유사한 원본키와 비교됨으로써 터미널에 포함된다. 정합(match)이란것은 정확한 비밀 범용키가 공용 특정키의 암호에 사용되는 것을 말하며, 공용 특정키가 정확하다는 것을 보증하는 예를 들면 중앙 은행에 의한 증명을 의미하고 물리적 특성의 해독에 사용될 수 있다는 것을 의미한다.
Q-인자와 같은 안테나 특성 또는 상기 특성의 조합은 비-접촉 데이타 매체의 물리적 특성으로 사용될 수 있다. 또한 EP 0 676 073 B1 과 EP 0 602 643 A2 에 물리적 특성에 대한 옵션이 인용되어 있다. EEPROM 셀의 특성 또는 조절 가능한 레지스터 네트워크는 카드형의 특정의 물리적 형태로 제공된다.
본 발명은 도면을 참조로 이하에서 상세히 설명된다.
도면은 예를 들면 반도체칩 형태의 메모리(2)와 물리적 특성(X)을 가진 스마트 카드(1)를 도시한다.
스마트 카드로 기술되는데도 불구하고, 본 발명은 상기 구성으로 제한되지 않으며, 데이타 매체의 임의의 원하는 형태에 적용될 수 있다.
메모리(2)는 적어도 제 1 비밀 특정키(KSS)를 사용하여 암호화된 특성(X)의 형태(KS,S[X])를 포함한다. 점선으로 표현된 메모리(2)의 확장부에 도시된 바와 같이, 메모리(2)는 또한 본 발명의 개선에 따라 제 2 공용 특정 키(KS,P) 및 상기 제 2 키(Kg,s[KS,P])의 암호 형태를 포함한다. 제 3 비밀 범용 키(Kg,s)는 제 2 키(KS,P)의 암호화에 사용된다. 터미널(3)이 수직 점선에 의해 스마트 카드(1)와 분리되어 도시되어 있다. 이 터미널(3)은 스마트 카드를 위한 삽입 슬롯(4)과 키보드(5) 및 디스플레이(6)를 가진다. 터미널(3)은 또한 제 2 공용 특정키(KS,P)가 적어도 일시적으로 저장된 메모리(7)를 가진다. 한편, 터미널(3)은 상기 키를 영구적으로 저장할 수 있거나 또는 선택적으로 데이타 라인을 통해 제어 센타 또는 각각의 인증 체크를 위한 데이타 네트워크로부터 상기 키를 얻을 수 있다. 제 2 키(KS,P)가 신용 카드 회사와 같은 특정 시스템 오퍼레이터에 할당된 특정키이지만, 터미널(3)이 가능하면 다양한 시스템 오퍼레이터의 카드를 사용하려하기 때문에, 다양한 제 2 공용 특정키를 저장할 필요가 있다. 본 발명의 개선에서는 메모리(7)의 점선으로 확장된 부분으로 나타난 제 4 공용 범용 키(Kg,p)가 대신 저장될 수 있다.
스마트 카드(1)과 터미널(3)은 또한 마이크로 프로세서 또는 크립토프로세서(cryptoprocessor)와 같은 장치를 포함할 수 있다. 예를 들면 유도 결합에 의해 접촉하거나 또는 접촉하지 않음으로써 스마트 카드(1)로부터 터미널(3)로의 전송이 이루어질 수 있다. 터미널(3)은 또한 스마트 카드(1)의 물지적 특성(X)을 결정하도록 측정 장치를 가진다. 도면은 종래 기술상 이미 공지되어 있고 본 발명에 세부적으로 기여하지 않기 때문에 자세히 도시하지 않았다.
스마트 카드(1)와 터미널(3)을 도시한 도면에는 본 발명에 따른 방법의 순서가 도시되어 있다. 본 발명의 개선점은 터미널(3)이 단지 하나의 공용 범용키를 포함하는 상태로서 수직 점선 사이에 도시되어 있다. 이 경우, 방법 단계(d)에서, 공용 특정키의 암호 형태와 공용 특정키는 스마트 카드(1)로부터 터미널(3)로 전송되며, 공용 특정키는 공용 범용키에 의해 터미널(3)에서 추정되고, 방법 단계(e)에서 전송된 공용 특정 키와 비교된다. 만일 어떤 정합도 발견되지 않는다면, 이 방법은 종결된다.
만일 정합이 발견되면, 물리적 특성의 암호 형태는 방법 단계(e)에서 스마트 카드(1)로부터 터미널(3)로 전송되며, 물리적 특성 자체는 터미널(3)에 의해 측정된다. 이 후, 터미널에서, 암호화된 물리적 특성은 해독되고 이전에 전송된 공용 특정키(KS,P)에 의해 정확한지를 확인하는 측정된 특성과 비교된다.
만일 정합이 발견되면, 카드는 방법 단계(c)에서 인증이 되는지 확인받는다. 만일 어떤 정합도 발견되지 않으면, 방법은 종결된다.
본 발명에 따른 방법이 사용될 때, 특성(X)과 공용 특정키의 암호 형태 및 공용 특정키 자체는 스마트 카드(1)에 저장될 필요가 있다. 비밀 특정키와 비밀 범용키는 스마트 카드(1)에 제공될 필요가 없으나 시스템 오퍼레이터 또는 인증하는 위치에는 공지될 필요가 있다. 그러나, 비밀키는 관련 공용키에 유일하게 할당되기 때문에, 인증 체킹에 필요한 데이타의 정확하고 암호화된 형태를 포함하는 카드를 시뮬레이션하는 것이 불가능하다.
심지어 범죄자가 터미널(3)을 오용하고 분석하더라도 원하는 결과에 이르지 못할 것이다. 왜냐하면, 단지 공용키와 그에 따른 다른 방법으로 얻을 수 있는 키만이 그곳에 저장되기 때문이다. 비밀 특정키와 비밀 범용키는 데이타 매체와 터미널에 포함될 수 있다. 터미널은 필요하지 않지만 보안상 손실을 초래할 수 있다.
Claims (2)
- 암호화된 형태(KS,S[X])로 저장된 데이타 매체(1)의 특정한 물리적 특성(X)을 가지며 적어도 하나의 메모리(2)를 포함하는 데이타 매체(1), 특히, 스마트 카드의 인증을 체킹하는 방법에 있어서,상기 특성(X)은 제 1 비밀 특정키(KS,S)를 사용하여 암호화되며,상기 제 1 비밀키(KS,S)와 관련된 제 2 특정 공용키(KS,P)는 판독/기록 터미널(3)에 제공되며, 그리고a) 상기 판독/기록 터미널(3)은 상기 데이타 매체(1)의 메모리(2)로부터 암호화된 특성(KS,S[X])을 판독하고, 측정에 의해 상기 물리적 특성(X)을 결정하는 단계,b) 상기 판독/기록 터미널(3)은 상기 제 2 키(KS,P)를 사용하여 특성(X=KS,P[KS,S[X])을 계산하고, 상기 계산값을 측정된 특성(X)과 비교하는 단계, 및c) 만일 비교값이 정합될 경우, 상기 데이타 매체(1)의 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 제 2 특정 공용키(KS,P)와 제 3 범용 비밀키(Kg,s)를 사용하여 암호화된 제 2 키(Kg,s[KS,P])의 형태는 상기 데이타 매체(1)에 저장되며, 그리고d) 상기 터미널(3)은 상기 데이타를 판독하고 상기 터미널(3)에 제공된 제 4 범용 공용키(Kg,p)를 사용하여 제 2 키(KS,P=Kg,p[Kg,s[KS,P]])를 계산하며, 상기 계산값과 판독 제 2 키를 비교하는 단계, 및e) 만일 상기 비교값이 정합될 경우, 단계 a)에서 c)를 실행시키는 단계를 포함하는 것을 특징으로 하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19734507A DE19734507C2 (de) | 1997-08-08 | 1997-08-08 | Verfahren zur Echtheitsprüfung eines Datenträgers |
DE19734507.7 | 1997-08-08 | ||
PCT/DE1998/002147 WO1999008230A2 (de) | 1997-08-08 | 1998-07-29 | Verfahren zur echtheitsprüfung eines datenträgers |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010022724A true KR20010022724A (ko) | 2001-03-26 |
Family
ID=7838469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020007001321A KR20010022724A (ko) | 1997-08-08 | 1998-07-29 | 데이타 매체의 인증을 검증하는 방법 |
Country Status (12)
Country | Link |
---|---|
US (1) | US6615351B1 (ko) |
EP (1) | EP1010136B1 (ko) |
JP (1) | JP2001512873A (ko) |
KR (1) | KR20010022724A (ko) |
CN (1) | CN1143247C (ko) |
AT (1) | ATE225542T1 (ko) |
BR (1) | BR9811871A (ko) |
DE (2) | DE19734507C2 (ko) |
ES (1) | ES2185217T3 (ko) |
RU (1) | RU2222049C2 (ko) |
UA (1) | UA55469C2 (ko) |
WO (1) | WO1999008230A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100857081B1 (ko) * | 2007-10-08 | 2008-09-08 | 주식회사 비즈모델라인 | 클라이언트 인증 중계 시스템 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19734507C2 (de) | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
WO2000034923A1 (fr) | 1998-12-07 | 2000-06-15 | Hitachi, Ltd. | Procede permettant de verifier l'authenticite d'une feuille au moyen d'une puce electronique |
DE19913326A1 (de) * | 1999-03-24 | 2000-10-05 | Giesecke & Devrient Gmbh | Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers |
DE19933731B4 (de) * | 1999-07-19 | 2006-02-09 | Db Systems Gmbh | Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen |
EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
US20030070074A1 (en) * | 2000-03-17 | 2003-04-10 | Avner Geller | Method and system for authentication |
IL135150A0 (en) * | 2000-03-17 | 2001-05-20 | Avner Geller | A method and a system for secured identification of user's identity |
WO2001073784A1 (fr) * | 2000-03-29 | 2001-10-04 | Matsushita Electric Industrial Co., Ltd. | Disque optique, lecteur, et enregistreur |
DE10041669A1 (de) * | 2000-08-10 | 2002-02-21 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte |
US7028188B1 (en) * | 2000-10-30 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Document authentication using the physical characteristics of underlying physical media |
DE10100063A1 (de) * | 2001-01-02 | 2002-07-11 | Giesecke & Devrient Gmbh | Wertpapier mit integriertem Schaltkreis sowie ein Verfahren zur Echtheitsprüfung und ein Verfahren zur Qualitätsüberwachung |
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
DE10142351A1 (de) * | 2001-08-30 | 2003-03-20 | Giesecke & Devrient Gmbh | Initialisieren einer Chipkarte |
DE10204870B4 (de) * | 2002-02-06 | 2018-11-15 | Infineon Technologies Ag | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit |
CN100442071C (zh) * | 2002-04-09 | 2008-12-10 | Nxp股份有限公司 | 用于保护芯片及检验其真实性的方法和装置 |
US7287689B2 (en) * | 2003-12-09 | 2007-10-30 | First Data Corporation | Systems and methods for assessing the risk of a financial transaction using authenticating marks |
CN100353787C (zh) * | 2004-06-23 | 2007-12-05 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
US20090183248A1 (en) * | 2004-10-04 | 2009-07-16 | Koninklijke Philips Electronics, N.V. | Two-way error correction for physical tokens |
US7774619B2 (en) * | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
US20070239996A1 (en) * | 2006-03-20 | 2007-10-11 | Cromer Daryl C | Method and apparatus for binding computer memory to motherboard |
CN101206703B (zh) * | 2006-12-22 | 2010-05-19 | 中国科学院计算技术研究所 | 一种具有程序内容对外保密功能的芯片及程序下载方法 |
EP2290619A1 (en) * | 2009-08-25 | 2011-03-02 | Gemalto SA | Method and device for verifying secure documents |
AU2011205391B2 (en) * | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
US9177161B2 (en) * | 2013-03-15 | 2015-11-03 | Maxim Integrated Products, Inc. | Systems and methods for secure access modules |
CN112446988A (zh) * | 2020-04-08 | 2021-03-05 | 杭州左链科技有限公司 | 门禁应用方法、设备和存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3243758C2 (de) | 1982-11-26 | 1985-08-22 | Brown, Boveri & Cie Ag, 6800 Mannheim | Verfahren zum Erhöhen der Fälschungssicherheit einer Identitätskarte |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
GB2211644B (en) * | 1987-12-18 | 1992-06-03 | Pitney Bowes Inc | Document authentication system |
CN1020042C (zh) * | 1988-11-12 | 1993-03-10 | 福建省漳州糖厂 | 结晶木糖的制备方法 |
FR2660465B1 (fr) * | 1990-04-02 | 1992-06-12 | Gemplus Card Int | Carte securite associant un support d'informations a haute densite de stockage et un microcircuit, et son utilisation dans un lecteur de cartes. |
EP0583709B1 (en) * | 1992-08-17 | 1999-05-06 | THOMSON multimedia | Unforgeable identification device, identification device reader and method of identification |
US5388158A (en) * | 1992-11-20 | 1995-02-07 | Pitney Bowes Inc. | Secure document and method and apparatus for producing and authenticating same |
DE4242579C2 (de) | 1992-12-16 | 1997-08-21 | Siemens Ag | Verfahren zur Echtheitserkennung von Datenträgern |
DE4243888A1 (de) | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
EP0713197A1 (de) * | 1994-11-15 | 1996-05-22 | Landis & Gyr Technology Innovation AG | Datenträger und Schreib-/Lesegerät für einen solchen Datenträger |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
DE19734507C2 (de) | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
-
1997
- 1997-08-08 DE DE19734507A patent/DE19734507C2/de not_active Expired - Fee Related
-
1998
- 1998-07-29 KR KR1020007001321A patent/KR20010022724A/ko active IP Right Grant
- 1998-07-29 DE DE59805841T patent/DE59805841D1/de not_active Expired - Lifetime
- 1998-07-29 ES ES98945049T patent/ES2185217T3/es not_active Expired - Lifetime
- 1998-07-29 RU RU2000105884/09A patent/RU2222049C2/ru not_active IP Right Cessation
- 1998-07-29 AT AT98945049T patent/ATE225542T1/de not_active IP Right Cessation
- 1998-07-29 BR BR9811871-4A patent/BR9811871A/pt not_active IP Right Cessation
- 1998-07-29 WO PCT/DE1998/002147 patent/WO1999008230A2/de active IP Right Grant
- 1998-07-29 UA UA2000020649A patent/UA55469C2/uk unknown
- 1998-07-29 CN CNB988080621A patent/CN1143247C/zh not_active Expired - Lifetime
- 1998-07-29 JP JP2000506620A patent/JP2001512873A/ja active Pending
- 1998-07-29 EP EP98945049A patent/EP1010136B1/de not_active Expired - Lifetime
-
2000
- 2000-02-08 US US09/500,415 patent/US6615351B1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100857081B1 (ko) * | 2007-10-08 | 2008-09-08 | 주식회사 비즈모델라인 | 클라이언트 인증 중계 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US6615351B1 (en) | 2003-09-02 |
CN1143247C (zh) | 2004-03-24 |
DE59805841D1 (de) | 2002-11-07 |
WO1999008230A2 (de) | 1999-02-18 |
ES2185217T3 (es) | 2003-04-16 |
CN1266521A (zh) | 2000-09-13 |
RU2222049C2 (ru) | 2004-01-20 |
EP1010136B1 (de) | 2002-10-02 |
JP2001512873A (ja) | 2001-08-28 |
DE19734507A1 (de) | 1999-02-11 |
BR9811871A (pt) | 2000-08-15 |
EP1010136A2 (de) | 2000-06-21 |
UA55469C2 (uk) | 2003-04-15 |
DE19734507C2 (de) | 2000-04-27 |
ATE225542T1 (de) | 2002-10-15 |
WO1999008230A3 (de) | 1999-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20010022724A (ko) | 데이타 매체의 인증을 검증하는 방법 | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
US8417946B2 (en) | Method and apparatus for accessing an electronic device by a data terminal | |
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
EP1302018B1 (en) | Secure transactions with passive storage media | |
JP4739205B2 (ja) | 動的検証値を生成するための方法とシステム | |
CA2432269C (en) | Encryption communication apparatus | |
US20090282259A1 (en) | Noisy low-power puf authentication without database | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
AU2008203506A1 (en) | Trusted authentication digital signature (TADS) system | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
US11379849B2 (en) | Security for contactless transactions | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
KR100408890B1 (ko) | 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템 | |
Zhang et al. | Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting | |
Zhang et al. | An anti-counterfeiting RFID privacy protection protocol | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JPH0199158A (ja) | 端末認証方法 | |
Aichinger | Security Target | |
Mieno et al. | Formal Verification of Authenticated Encryption with Associated Data with Tamarin Prover | |
KR19990072610A (ko) | 카드데이터인증시스템 | |
JP2005038222A (ja) | Icカードを利用した金融システム | |
Morpho | Filename 7301-9301-112 ASE-Lite IDeal Pass v2-SAC-EAC JC ePassport 4.0. 0 (SAC-EAC configuration) v1. 0.3. doc Document version 1.0. 3 approved Date 2013-11-28 Author Morpho BV | |
JPH0199159A (ja) | 端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
NORF | Unpaid initial registration fee |