RU96105402A - Способ тестирования подлинности носителя информации - Google Patents
Способ тестирования подлинности носителя информацииInfo
- Publication number
- RU96105402A RU96105402A RU96105402/09A RU96105402A RU96105402A RU 96105402 A RU96105402 A RU 96105402A RU 96105402/09 A RU96105402/09 A RU 96105402/09A RU 96105402 A RU96105402 A RU 96105402A RU 96105402 A RU96105402 A RU 96105402A
- Authority
- RU
- Russia
- Prior art keywords
- storage medium
- external device
- data
- result
- transmitted
- Prior art date
Links
- 239000000969 carrier Substances 0.000 claims 7
- 230000005540 biological transmission Effects 0.000 claims 5
- 230000000295 complement Effects 0.000 claims 3
- 238000010998 test method Methods 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
Claims (26)
1. Способ тестирования подлинности носителя информации, имеющего по меньшей мере интегральную схему с устройствами памяти и логическими схемами и обменивающегося данными с внешним устройством по линии данных, причем носитель информации получает от внешнего устройства операционные и управляющие сигналы, необходимые для работы, отличающийся тем, что интегральная схема дополнительно имеет отдельное устройство с жесткой логикой для передачи и/или приема во время последовательности включения, определенной согласно протоколу, которая используется для тестирования подлинности, начальной передачи или приема данных, используемых для тестирования подлинности, завершаемого в течение промежутка времени, определенного для последовательности включения, в течение которого линия данных не имеет состояния, определенного протоколом.
2. Способ по п.1, отличающийся тем, что последовательность включения осуществляется согласно стандартизованному протоколу ISO/IEC 7816-3, первая передача или прием данных завершаются в течение промежутка времени t2, определенного протоколом.
3. Способ по п.2, отличающийся тем, что данные передаются внешним устройством, а принимаются носителем информации в течение промежутка времени t2, а принятые данные передаются обратно во внешнее устройство носителем информации также в течение промежутка времени t2 и/или во время сигнала "ответа на сброс" носителя информации, определенного протоколом.
4. Способ по п. 3, отличающийся тем, что данные, принятые от внешнего устройства, комбинируются носителем информации с идентификационными данными носителя информации, а результат комбинирования передается обратно во внешнее устройство в течение промежутка времени t2 или во время сигнала "ответа на сброс".
5. Способ по п.4, отличающийся тем, что результат комбинирования с идентификационными данными носителя информации передается последними во внешнее устройство для тестирования подлинности.
6. Способ по п.4, отличающийся тем, что данные, переданные внешним устройством, содержат случайное число, сгенерированное последним, которое комбинируется с помощью операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" с идентификационными данными носителя информации последним, или осуществляется полиномиальное деление по модулю случайного числа на идентификационные данные в качестве полиномиального делителя, выполняемое носителем информации.
7. Способ по п.3, отличающийся тем, что данные, принятые от внешнего устройства, комбинируются с идентификационными данными носителя информации специальной схемой носителя информации, результат комбинирования (А) передается обратно во внешнее устройство в течение промежутка времени t2 или во время сигнала "ответа на сброс", и результат комбинирования (А) передается дополнительно в логические устройства интегральной схемы носителя информации.
8. Способ по п.7, отличающийся тем, что результат логического комбинирования (А), переданный в логическое устройство, передается логическим устройством во внешнее устройство и тестируется во внешнем устройстве для получения заданного отношения с результатом (А), переданным специальной схемой во внешнее устройство.
9. Способ по п.8, отличающийся тем, что результат логического комбинирования (А) логически комбинируется с дальнейшими данными в логическом устройстве носителя информации для получения результата (х); результат логического комбинирования (х) передается во внешнее устройство; результат (А), полученный от специальной схемы, логически комбинируется с дальнейшими данными во внешнем устройстве для получения результата (х'); результаты (х) и (х') тестируются во внешнем устройстве для получения заданного отношения, согласно которому считается доказанным, что результат (А), переданный специальной схемой в логические устройства носителя информации, правилен и логически комбинирован также правильно, если указанное заданное отношение после проверки оказывается верным.
10. Способ по п. 9, отличающийся тем, что внешнее устройство передает данные в логическое устройство носителя информации, которые логически комбинируются в нем с результатом (А) для получения результата (х) и та же самая логическая комбинация, что и в логическом устройстве носителя информации, выполняется во внешнем устройстве, что приводит к результату (х'), и результаты (х) и (х') тестируются во внешнем устройстве на совпадение.
11. Способ по п. 8 или 9, отличающийся тем, что результат (А) логически комбинируется в логическом устройстве носителя информации с данными, хранимыми в устройствах памяти носителя информации для получения результата (Х), и специальная схема носителя информации передает данные во внешнее устройство; результат (А) комбинируется во внешнем устройстве с данными, дополнительно переданными специальной схемой, для получения результата (х'); результат (х), переданный логическим устройством, тестируется во внешнем устройстве для получения заданного отношения с результатом (х'), вычисленным в нем, согласно которому считается доказанным, что данные, хранимые в устройствах памяти носителя информации, находятся в заданном отношении к данным, хранимым в специальной схеме, если указанное заданное отношение после проверки оказывается верным.
12. Способ по п.12, отличающийся тем, что носитель информации передает во внешнее устройство в течение промежутка времени t2 идентификационные данные носителя информации, которые затем оцениваются внешним устройством для тестирования подлинности носителя информации.
13. Способ по п.12, отличающийся тем, что идентификационные данные носителя информации комбинируются носителем информации со случайным числом, сгенерированным носителем информации до передачи во внешнее устройство, а результат этой комбинации передается во внешнее устройство для тестирования подлинности носителя информации.
14. Способ по одному из пп. 1 - 13, отличающийся тем, что данные, используемые для тестирования подлинности, передаются синхронно с временным сигналом, переданным внешним устройством в носитель информации.
15. Способ по п.14, отличающийся тем, что передача данных для тестирования подлинности осуществляется синхронно с множеством внешних временных частот.
16. Конструкция носителя информации для осуществления способа по п.1, содержащая носитель информации, имеющий по меньшей мере интегральную схему с устройствами памяти и логическими схемами и обменивающийся данными с внешним устройством по линии данных, причем носитель информации получает от внешнего устройства операционные и управляющие сигналы, необходимые для работы носителя информации, и внешнее устройство, имеющее доступ для считывания и/или записи по меньшей мере в отдельные области устройств памяти носителя информации, отличающаяся тем, что интегральная схема дополнительно имеет отдельное устройство с жесткой логикой для передачи и/или приема данных во время последовательности включения, определяемой протоколом, которая используется для тестирования подлинности, а также отдельное устройство выполняет начальную передачу или прием данных, используемых для тестирования подлинности независимо от логических устройств и устройств памяти носителя информации в течение заданного промежутка времени последовательности включения, в течение которого линия данных не имеет состояния, определенного протоколом.
17. Конструкция носителя информации по п.16, отличающаяся тем, что отдельное устройство имеет идентификационные данные для носителя информации, реализованные аппаратурно.
18. Конструкция носителя информации по п. 17, отличающаяся тем, что идентификационные данные для носителя информации реализованы с помощью плавких перемычек, причем по меньшей мере несколько из указанных плавких перемычек являются прожженными, а каждая отдельная плавкая перемычка идентификационных данных имеет связанную с ней комплементарную плавкую перемычку, которая находится в комплементарном состоянии с перемычкой, связанной с ней.
19. Конструкция носителя информации по п.18, отличающаяся тем, что специальное отдельное устройство имеет устройство для проверки, находится ли комплементарная плавкая перемычка, связанная с каждой плавкой перемычкой, в своем истинном состоянии, а идентификационные данные носителя информации являются считываемыми только в случае, если все плавкие перемычки и связанные с ними перемычки находятся в истинном состоянии.
20. Конструкция носителя информации по любому из пп.17 - 19, отличающаяся тем, что отдельная схема носителя информации передает идентификационные данные носителя информации во внешнее устройство в течение промежутка времени t2, определенном протоколом ISO/IEC 7816-3.
21. Конструкция носителя информации по п.17, отличающаяся тем, что отдельная схема носителя информации генерирует случайное число и комбинирует его с идентификационными данными носителя информации.
22. Конструкция носителя информации по п.17, отличающаяся тем, что отдельная схема носителя информации комбинирует случайное число, принятое от внешнего устройства с идентификационными данными носителями информации.
23. Конструкция носителя информации по п.16, отличающаяся тем, что внешнее устройство имеет микропроцессорное устройство и модуль безопасности, причем модуль безопасности управляется микропроцессорным устройством, и способ по пп. 1 - 15 тестирования подлинности носителя информации, которое должно быть выполнено с помощью модуля безопасности.
24. Конструкция носителя информации по п.23, отличающаяся тем, что модуль безопасности соединен напрямую со специальной схемой носителя информации, и данные могут направляться при обмене между модулем безопасности и специальной схемой в одном или двух направлениях.
25. Конструкция носителя информации по любому из пп.22 - 24, отличающаяся тем, что модуль безопасности соединен напрямую с логическими схемами носителя информации, и данные могут направляться при обмене между модулем безопасности и логическими схемами в одном или двух направлениях.
26. Конструкция носителя информации по любому из пп.22 - 25, отличающаяся тем, что модуль безопасности является платой интегральных схем для возможности вставки его в разъем во внешнем устройстве.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4419805A DE4419805A1 (de) | 1994-06-06 | 1994-06-06 | Verfahren zur Echtheitsprüfung eines Datenträgers |
DEP4419805.1 | 1994-06-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU96105402A true RU96105402A (ru) | 1998-06-20 |
RU2156498C2 RU2156498C2 (ru) | 2000-09-20 |
Family
ID=6519950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU96105402/09A RU2156498C2 (ru) | 1994-06-06 | 1995-06-02 | Способ тестирования подлинности носителя информации |
Country Status (12)
Country | Link |
---|---|
US (1) | US5850524A (ru) |
EP (1) | EP0712520B1 (ru) |
JP (1) | JP4106084B2 (ru) |
CN (1) | CN1105967C (ru) |
AT (1) | ATE185010T1 (ru) |
AU (1) | AU701313B2 (ru) |
CA (1) | CA2168891C (ru) |
DE (3) | DE4419805A1 (ru) |
ES (1) | ES2138218T3 (ru) |
RU (1) | RU2156498C2 (ru) |
UA (1) | UA40626C2 (ru) |
WO (1) | WO1995034054A1 (ru) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
DE19634064A1 (de) * | 1996-08-23 | 1998-02-26 | Bosch Gmbh Robert | Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten |
DE19739448A1 (de) | 1997-09-09 | 1999-03-11 | Giesecke & Devrient Gmbh | Verfahren zur Echtheitsprüfung eines Datenträgers |
EP0905657B1 (en) * | 1997-09-23 | 2003-05-28 | STMicroelectronics S.r.l. | Currency note comprising an integrated circuit |
EP0984403A1 (en) * | 1998-09-01 | 2000-03-08 | Mindport B.V. | Security system |
JP2000200222A (ja) * | 1999-01-07 | 2000-07-18 | Nec Corp | 模倣品防止装置 |
DE19913326A1 (de) * | 1999-03-24 | 2000-10-05 | Giesecke & Devrient Gmbh | Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers |
EP1103916A1 (de) * | 1999-11-24 | 2001-05-30 | Infineon Technologies AG | Chipkarte |
DE10041669A1 (de) * | 2000-08-10 | 2002-02-21 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
US20040193891A1 (en) * | 2003-03-31 | 2004-09-30 | Juha Ollila | Integrity check value for WLAN pseudonym |
WO2005078630A1 (en) * | 2004-02-18 | 2005-08-25 | Hyo-Seung Lee | Copy preventing device and preventing method thereof |
DE102006029970B4 (de) * | 2006-06-29 | 2010-04-29 | Continental Automotive Gmbh | Verfahren zum Bestimmen der Alkoholkonzentration von der Verbrennung zuführbarem Kraftstoff in einem Kraftfahrzeug |
WO2008029206A2 (en) * | 2006-09-05 | 2008-03-13 | Nokia Corporation | Device interface |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH079666B2 (ja) * | 1988-04-30 | 1995-02-01 | 株式会社東芝 | 携帯可能電子装置取扱システム |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US5148435A (en) * | 1990-05-03 | 1992-09-15 | Universal Data Systems, Inc. | Testable modem and data communications network |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
US5612961A (en) * | 1995-04-27 | 1997-03-18 | International Business Machines Corporation | Method and system for verification of the baud rate for an asynchronous serial device residing within a data processing system |
-
1994
- 1994-06-06 DE DE4419805A patent/DE4419805A1/de not_active Withdrawn
-
1995
- 1995-06-02 US US08/591,580 patent/US5850524A/en not_active Expired - Fee Related
- 1995-06-02 AU AU27872/95A patent/AU701313B2/en not_active Ceased
- 1995-06-02 DE DE59506884T patent/DE59506884D1/de not_active Expired - Fee Related
- 1995-06-02 RU RU96105402/09A patent/RU2156498C2/ru not_active IP Right Cessation
- 1995-06-02 JP JP50034696A patent/JP4106084B2/ja not_active Expired - Fee Related
- 1995-06-02 WO PCT/EP1995/002104 patent/WO1995034054A1/de active IP Right Grant
- 1995-06-02 ES ES95923224T patent/ES2138218T3/es not_active Expired - Lifetime
- 1995-06-02 UA UA96020416A patent/UA40626C2/ru unknown
- 1995-06-02 EP EP95923224A patent/EP0712520B1/de not_active Expired - Lifetime
- 1995-06-02 DE DE19580597T patent/DE19580597D2/de not_active Expired - Lifetime
- 1995-06-02 CA CA002168891A patent/CA2168891C/en not_active Expired - Fee Related
- 1995-06-02 CN CN95190730A patent/CN1105967C/zh not_active Expired - Fee Related
- 1995-06-02 AT AT95923224T patent/ATE185010T1/de not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5436971A (en) | Method of and circuit arrangement for checking a smart card | |
RU96105402A (ru) | Способ тестирования подлинности носителя информации | |
EP0769758B1 (en) | card processing device | |
JP3890510B2 (ja) | 無線周波数識別システムにおける暗号学的な認証を行なう方法 | |
JPH0378815B2 (ru) | ||
US4572946A (en) | Credit card circuit arrangement with a memory and an access control unit | |
US6658493B1 (en) | Microcomputer exchanging data with host computer | |
SK60098A3 (en) | Method of debiting an electronic payment means | |
JPH0378054A (ja) | ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス | |
US7181649B2 (en) | Universal serial bus (USB) smart card having enhanced testing features and related system, integrated circuit, and methods | |
US6783078B1 (en) | Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods | |
US5850524A (en) | Method for testing the authenticity of a data carrier | |
US6725374B1 (en) | Method for the execution of an encryption program for the encryption of data in a microprocessor-based portable data carrier | |
GB1582989A (en) | Security systems | |
US20040225799A1 (en) | Smart card for performing advance operations to enhance performance and related system, integrated circuit, and methods | |
US4712177A (en) | Circuit for a cord carrier having a memory and an access control unit for secure data access | |
US7373522B2 (en) | Smart card with enhanced security features and related system, integrated circuit, and methods | |
US6848049B1 (en) | Method and apparatus for the authentication of integrated circuits | |
US6152367A (en) | Wired logic microcircuit and authentication method having protection against fraudulent detection of a user secret code during authentication | |
JP2000200222A (ja) | 模倣品防止装置 | |
US6272570B1 (en) | IC memory card | |
US6422461B1 (en) | Method and system for ensuring connection of a module to an electronic apparatus | |
JPH0338396A (ja) | 次世代icカード | |
US20020100799A1 (en) | Method and system for ensuring connection of a module to an electronic apparatus | |
JP2733374B2 (ja) | メモリモジュールのデータ秘匿装置 |