RU96105402A - Способ тестирования подлинности носителя информации - Google Patents

Способ тестирования подлинности носителя информации

Info

Publication number
RU96105402A
RU96105402A RU96105402/09A RU96105402A RU96105402A RU 96105402 A RU96105402 A RU 96105402A RU 96105402/09 A RU96105402/09 A RU 96105402/09A RU 96105402 A RU96105402 A RU 96105402A RU 96105402 A RU96105402 A RU 96105402A
Authority
RU
Russia
Prior art keywords
storage medium
external device
data
result
transmitted
Prior art date
Application number
RU96105402/09A
Other languages
English (en)
Other versions
RU2156498C2 (ru
Inventor
Ламла Михель
Ранкль Вольфганг
Вайкманн Франц
Эффинг Вольфгант
Original Assignee
Гизеке унд Девринт ГмбХ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE4419805A external-priority patent/DE4419805A1/de
Application filed by Гизеке унд Девринт ГмбХ filed Critical Гизеке унд Девринт ГмбХ
Publication of RU96105402A publication Critical patent/RU96105402A/ru
Application granted granted Critical
Publication of RU2156498C2 publication Critical patent/RU2156498C2/ru

Links

Claims (26)

1. Способ тестирования подлинности носителя информации, имеющего по меньшей мере интегральную схему с устройствами памяти и логическими схемами и обменивающегося данными с внешним устройством по линии данных, причем носитель информации получает от внешнего устройства операционные и управляющие сигналы, необходимые для работы, отличающийся тем, что интегральная схема дополнительно имеет отдельное устройство с жесткой логикой для передачи и/или приема во время последовательности включения, определенной согласно протоколу, которая используется для тестирования подлинности, начальной передачи или приема данных, используемых для тестирования подлинности, завершаемого в течение промежутка времени, определенного для последовательности включения, в течение которого линия данных не имеет состояния, определенного протоколом.
2. Способ по п.1, отличающийся тем, что последовательность включения осуществляется согласно стандартизованному протоколу ISO/IEC 7816-3, первая передача или прием данных завершаются в течение промежутка времени t2, определенного протоколом.
3. Способ по п.2, отличающийся тем, что данные передаются внешним устройством, а принимаются носителем информации в течение промежутка времени t2, а принятые данные передаются обратно во внешнее устройство носителем информации также в течение промежутка времени t2 и/или во время сигнала "ответа на сброс" носителя информации, определенного протоколом.
4. Способ по п. 3, отличающийся тем, что данные, принятые от внешнего устройства, комбинируются носителем информации с идентификационными данными носителя информации, а результат комбинирования передается обратно во внешнее устройство в течение промежутка времени t2 или во время сигнала "ответа на сброс".
5. Способ по п.4, отличающийся тем, что результат комбинирования с идентификационными данными носителя информации передается последними во внешнее устройство для тестирования подлинности.
6. Способ по п.4, отличающийся тем, что данные, переданные внешним устройством, содержат случайное число, сгенерированное последним, которое комбинируется с помощью операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" с идентификационными данными носителя информации последним, или осуществляется полиномиальное деление по модулю случайного числа на идентификационные данные в качестве полиномиального делителя, выполняемое носителем информации.
7. Способ по п.3, отличающийся тем, что данные, принятые от внешнего устройства, комбинируются с идентификационными данными носителя информации специальной схемой носителя информации, результат комбинирования (А) передается обратно во внешнее устройство в течение промежутка времени t2 или во время сигнала "ответа на сброс", и результат комбинирования (А) передается дополнительно в логические устройства интегральной схемы носителя информации.
8. Способ по п.7, отличающийся тем, что результат логического комбинирования (А), переданный в логическое устройство, передается логическим устройством во внешнее устройство и тестируется во внешнем устройстве для получения заданного отношения с результатом (А), переданным специальной схемой во внешнее устройство.
9. Способ по п.8, отличающийся тем, что результат логического комбинирования (А) логически комбинируется с дальнейшими данными в логическом устройстве носителя информации для получения результата (х); результат логического комбинирования (х) передается во внешнее устройство; результат (А), полученный от специальной схемы, логически комбинируется с дальнейшими данными во внешнем устройстве для получения результата (х'); результаты (х) и (х') тестируются во внешнем устройстве для получения заданного отношения, согласно которому считается доказанным, что результат (А), переданный специальной схемой в логические устройства носителя информации, правилен и логически комбинирован также правильно, если указанное заданное отношение после проверки оказывается верным.
10. Способ по п. 9, отличающийся тем, что внешнее устройство передает данные в логическое устройство носителя информации, которые логически комбинируются в нем с результатом (А) для получения результата (х) и та же самая логическая комбинация, что и в логическом устройстве носителя информации, выполняется во внешнем устройстве, что приводит к результату (х'), и результаты (х) и (х') тестируются во внешнем устройстве на совпадение.
11. Способ по п. 8 или 9, отличающийся тем, что результат (А) логически комбинируется в логическом устройстве носителя информации с данными, хранимыми в устройствах памяти носителя информации для получения результата (Х), и специальная схема носителя информации передает данные во внешнее устройство; результат (А) комбинируется во внешнем устройстве с данными, дополнительно переданными специальной схемой, для получения результата (х'); результат (х), переданный логическим устройством, тестируется во внешнем устройстве для получения заданного отношения с результатом (х'), вычисленным в нем, согласно которому считается доказанным, что данные, хранимые в устройствах памяти носителя информации, находятся в заданном отношении к данным, хранимым в специальной схеме, если указанное заданное отношение после проверки оказывается верным.
12. Способ по п.12, отличающийся тем, что носитель информации передает во внешнее устройство в течение промежутка времени t2 идентификационные данные носителя информации, которые затем оцениваются внешним устройством для тестирования подлинности носителя информации.
13. Способ по п.12, отличающийся тем, что идентификационные данные носителя информации комбинируются носителем информации со случайным числом, сгенерированным носителем информации до передачи во внешнее устройство, а результат этой комбинации передается во внешнее устройство для тестирования подлинности носителя информации.
14. Способ по одному из пп. 1 - 13, отличающийся тем, что данные, используемые для тестирования подлинности, передаются синхронно с временным сигналом, переданным внешним устройством в носитель информации.
15. Способ по п.14, отличающийся тем, что передача данных для тестирования подлинности осуществляется синхронно с множеством внешних временных частот.
16. Конструкция носителя информации для осуществления способа по п.1, содержащая носитель информации, имеющий по меньшей мере интегральную схему с устройствами памяти и логическими схемами и обменивающийся данными с внешним устройством по линии данных, причем носитель информации получает от внешнего устройства операционные и управляющие сигналы, необходимые для работы носителя информации, и внешнее устройство, имеющее доступ для считывания и/или записи по меньшей мере в отдельные области устройств памяти носителя информации, отличающаяся тем, что интегральная схема дополнительно имеет отдельное устройство с жесткой логикой для передачи и/или приема данных во время последовательности включения, определяемой протоколом, которая используется для тестирования подлинности, а также отдельное устройство выполняет начальную передачу или прием данных, используемых для тестирования подлинности независимо от логических устройств и устройств памяти носителя информации в течение заданного промежутка времени последовательности включения, в течение которого линия данных не имеет состояния, определенного протоколом.
17. Конструкция носителя информации по п.16, отличающаяся тем, что отдельное устройство имеет идентификационные данные для носителя информации, реализованные аппаратурно.
18. Конструкция носителя информации по п. 17, отличающаяся тем, что идентификационные данные для носителя информации реализованы с помощью плавких перемычек, причем по меньшей мере несколько из указанных плавких перемычек являются прожженными, а каждая отдельная плавкая перемычка идентификационных данных имеет связанную с ней комплементарную плавкую перемычку, которая находится в комплементарном состоянии с перемычкой, связанной с ней.
19. Конструкция носителя информации по п.18, отличающаяся тем, что специальное отдельное устройство имеет устройство для проверки, находится ли комплементарная плавкая перемычка, связанная с каждой плавкой перемычкой, в своем истинном состоянии, а идентификационные данные носителя информации являются считываемыми только в случае, если все плавкие перемычки и связанные с ними перемычки находятся в истинном состоянии.
20. Конструкция носителя информации по любому из пп.17 - 19, отличающаяся тем, что отдельная схема носителя информации передает идентификационные данные носителя информации во внешнее устройство в течение промежутка времени t2, определенном протоколом ISO/IEC 7816-3.
21. Конструкция носителя информации по п.17, отличающаяся тем, что отдельная схема носителя информации генерирует случайное число и комбинирует его с идентификационными данными носителя информации.
22. Конструкция носителя информации по п.17, отличающаяся тем, что отдельная схема носителя информации комбинирует случайное число, принятое от внешнего устройства с идентификационными данными носителями информации.
23. Конструкция носителя информации по п.16, отличающаяся тем, что внешнее устройство имеет микропроцессорное устройство и модуль безопасности, причем модуль безопасности управляется микропроцессорным устройством, и способ по пп. 1 - 15 тестирования подлинности носителя информации, которое должно быть выполнено с помощью модуля безопасности.
24. Конструкция носителя информации по п.23, отличающаяся тем, что модуль безопасности соединен напрямую со специальной схемой носителя информации, и данные могут направляться при обмене между модулем безопасности и специальной схемой в одном или двух направлениях.
25. Конструкция носителя информации по любому из пп.22 - 24, отличающаяся тем, что модуль безопасности соединен напрямую с логическими схемами носителя информации, и данные могут направляться при обмене между модулем безопасности и логическими схемами в одном или двух направлениях.
26. Конструкция носителя информации по любому из пп.22 - 25, отличающаяся тем, что модуль безопасности является платой интегральных схем для возможности вставки его в разъем во внешнем устройстве.
RU96105402/09A 1994-06-06 1995-06-02 Способ тестирования подлинности носителя информации RU2156498C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4419805A DE4419805A1 (de) 1994-06-06 1994-06-06 Verfahren zur Echtheitsprüfung eines Datenträgers
DEP4419805.1 1994-06-06

Publications (2)

Publication Number Publication Date
RU96105402A true RU96105402A (ru) 1998-06-20
RU2156498C2 RU2156498C2 (ru) 2000-09-20

Family

ID=6519950

Family Applications (1)

Application Number Title Priority Date Filing Date
RU96105402/09A RU2156498C2 (ru) 1994-06-06 1995-06-02 Способ тестирования подлинности носителя информации

Country Status (12)

Country Link
US (1) US5850524A (ru)
EP (1) EP0712520B1 (ru)
JP (1) JP4106084B2 (ru)
CN (1) CN1105967C (ru)
AT (1) ATE185010T1 (ru)
AU (1) AU701313B2 (ru)
CA (1) CA2168891C (ru)
DE (3) DE4419805A1 (ru)
ES (1) ES2138218T3 (ru)
RU (1) RU2156498C2 (ru)
UA (1) UA40626C2 (ru)
WO (1) WO1995034054A1 (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
DE19634064A1 (de) * 1996-08-23 1998-02-26 Bosch Gmbh Robert Chipkarte mit Personalisierungsspeicher und Verfahren zum Ein- und Ausgeben von Daten
DE19739448A1 (de) 1997-09-09 1999-03-11 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
EP0905657B1 (en) * 1997-09-23 2003-05-28 STMicroelectronics S.r.l. Currency note comprising an integrated circuit
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
EP1103916A1 (de) * 1999-11-24 2001-05-30 Infineon Technologies AG Chipkarte
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
US20040193891A1 (en) * 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym
WO2005078630A1 (en) * 2004-02-18 2005-08-25 Hyo-Seung Lee Copy preventing device and preventing method thereof
DE102006029970B4 (de) * 2006-06-29 2010-04-29 Continental Automotive Gmbh Verfahren zum Bestimmen der Alkoholkonzentration von der Verbrennung zuführbarem Kraftstoff in einem Kraftfahrzeug
WO2008029206A2 (en) * 2006-09-05 2008-03-13 Nokia Corporation Device interface

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5148435A (en) * 1990-05-03 1992-09-15 Universal Data Systems, Inc. Testable modem and data communications network
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
US5612961A (en) * 1995-04-27 1997-03-18 International Business Machines Corporation Method and system for verification of the baud rate for an asynchronous serial device residing within a data processing system

Similar Documents

Publication Publication Date Title
US5436971A (en) Method of and circuit arrangement for checking a smart card
RU96105402A (ru) Способ тестирования подлинности носителя информации
EP0769758B1 (en) card processing device
JP3890510B2 (ja) 無線周波数識別システムにおける暗号学的な認証を行なう方法
JPH0378815B2 (ru)
US4572946A (en) Credit card circuit arrangement with a memory and an access control unit
US6658493B1 (en) Microcomputer exchanging data with host computer
SK60098A3 (en) Method of debiting an electronic payment means
JPH0378054A (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
US7181649B2 (en) Universal serial bus (USB) smart card having enhanced testing features and related system, integrated circuit, and methods
US6783078B1 (en) Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
US5850524A (en) Method for testing the authenticity of a data carrier
US6725374B1 (en) Method for the execution of an encryption program for the encryption of data in a microprocessor-based portable data carrier
GB1582989A (en) Security systems
US20040225799A1 (en) Smart card for performing advance operations to enhance performance and related system, integrated circuit, and methods
US4712177A (en) Circuit for a cord carrier having a memory and an access control unit for secure data access
US7373522B2 (en) Smart card with enhanced security features and related system, integrated circuit, and methods
US6848049B1 (en) Method and apparatus for the authentication of integrated circuits
US6152367A (en) Wired logic microcircuit and authentication method having protection against fraudulent detection of a user secret code during authentication
JP2000200222A (ja) 模倣品防止装置
US6272570B1 (en) IC memory card
US6422461B1 (en) Method and system for ensuring connection of a module to an electronic apparatus
JPH0338396A (ja) 次世代icカード
US20020100799A1 (en) Method and system for ensuring connection of a module to an electronic apparatus
JP2733374B2 (ja) メモリモジュールのデータ秘匿装置