WO1999013436A2 - Verfahren zur echtheitsprüfung eines datenträgers - Google Patents

Verfahren zur echtheitsprüfung eines datenträgers Download PDF

Info

Publication number
WO1999013436A2
WO1999013436A2 PCT/EP1998/005669 EP9805669W WO9913436A2 WO 1999013436 A2 WO1999013436 A2 WO 1999013436A2 EP 9805669 W EP9805669 W EP 9805669W WO 9913436 A2 WO9913436 A2 WO 9913436A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
data carrier
transmission channel
external device
transmission
Prior art date
Application number
PCT/EP1998/005669
Other languages
English (en)
French (fr)
Other versions
WO1999013436A3 (de
Inventor
Michael Lamla
Hermann Drexler
Wolfgang Rankl
Franz Weikmann
Wolfgang Effing
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to AU96232/98A priority Critical patent/AU9623298A/en
Priority to DE59803558T priority patent/DE59803558D1/de
Priority to AT98949993T priority patent/ATE215248T1/de
Priority to DK98949993T priority patent/DK1027685T3/da
Priority to CA002303286A priority patent/CA2303286C/en
Priority to US09/486,723 priority patent/US7636438B1/en
Priority to EP98949993A priority patent/EP1027685B1/de
Priority to JP2000511136A priority patent/JP2001516109A/ja
Publication of WO1999013436A2 publication Critical patent/WO1999013436A2/de
Publication of WO1999013436A3 publication Critical patent/WO1999013436A3/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the invention relates to a method for checking the authenticity of a data carrier according to the preamble of claim 1. Furthermore, the invention relates to the data carrier used in this method and a system consisting of the data carrier and an external device.
  • a method for checking the authenticity of a data carrier is from the
  • the data carrier used has at least one integrated circuit with memory units and logic units and a data line for data exchange with an external device.
  • the integrated circuit also has a separate hard-wired circuit for sending and / or receiving data during the switch-on sequence. This separate circuit is used for the authenticity check, the first transmission or reception of the data being completed within a defined time range of the switch-on sequence, in which the ISO standard 7816 does not specify a defined state for the data line. The transfer of for the
  • Authenticity-relevant data between the data carrier and the external device is carried out either via a data line via which the rest of the data exchange between the data carrier and the external device takes place or via other lines that do not correspond to this standard data line and are currently still reserved for future applications .
  • the object of the invention is to provide a method for checking the authenticity of a data carrier and / or an external device which can be used flexibly and at the same time offers the highest possible security standard.
  • the basic idea of the invention is to equip the data carrier and the external device with a special additional device for the generation and / or checking of authenticity data and to process the data transmission between the data carrier and the external device required for the authenticity check at least partially via a special transmission channel, the additional device for generating and / or checking the authenticity data and possibly also the transmission channel each place special demands on the data carrier or on the external device, which cannot be met by conventional standard designs.
  • the invention has the advantage that it permits a very reliable authenticity check without using the standard transmission channel between the data carrier and the external device or being dependent on the standard transmission channel.
  • the invention offers very good protection against inadmissible replication of the data carrier or the external device, since the additional device according to the invention for generating and / or checking authenticity data and the additional transmission channel according to the invention for authenticity checking with conventional data carriers and external devices Facilities are not available and thus the procurement of the required modules for unauthorized persons is made more difficult.
  • This hurdle against an impermissible replication can be increased if the additional device for generating and / or checking authenticity data and the transmission channel for authenticity checking on the data carrier or the external device require a technology that is difficult or not at all for an unauthorized person is obtainable.
  • This technology is preferably at least partly located in a different technical field than the technologies required for the production of conventional data carriers.
  • the additional device of the data carrier As part of the authenticity check of the data carrier, the additional device of the data carrier generates the authenticity data and transmits it to the external device via the transmission channel provided for this purpose.
  • the external facility checks the transmitted authenticity data and decides on the authenticity of the data carrier. This decision can also be made dependent on whether there is a connection between the additional device of the data carrier and a microcontroller arranged in the data carrier.
  • At least one transmission channel is used for the data transmission required for the authenticity check, which is either logically or physically separated from the standard transmission channel.
  • a logical separation can be achieved, for example, by using the same line or transmission path for the transmission of the authenticity data as for the transmission of the other data, wherein However, the authenticity data on this line or transmission link are encoded in such a way that they can be separated from the other data and do not impair the transmission of the other data.
  • Tolerances in the voltage level or in the temporal localization of the transition between different logical levels of the signals of the standard transmission channel can be used for coding the authenticity data in accordance with the ISO standard. Since this type of coding does not exceed the tolerances for the voltage level or for the transition behavior of the signals prescribed by the ISO standard, this type of data transmission is ISO-compatible. The specified tolerance ranges can be exceeded for applications outside the ISO standard.
  • Another advantage of the data transmission described is that existing lines can be used and therefore no additional lines or other transmission lines have to be installed. Instead of the line of the standard transmission channel, other lines can also be used, for example the line for the supply voltage or the line for the clock signal or also a contactless transmission path. It is only important that the line or transmission path used enables the connection between the data carrier and the external device for the purpose of transmitting authenticity data.
  • a physical separation of the transmission channel for the transmission of the authenticity data from the standard transmission channel has the advantage over it that almost unlimited variation possibilities are opened for the implementation of the method for the authenticity check.
  • the technical effort and thus the costs on the one hand and the desired security standard on the other hand can be optimized can be adapted to the respective application. Since the compatibility with an existing line or transmission path does not have to be taken into account, for example, a highly complex and not generally available additional device of any type can be used for the generation of the data to be transmitted, which identifies the data carrier or the external device as genuine and thus a Imitation of these components makes it practically impossible.
  • a wide variety of contactless transmission techniques can also be used in this context.
  • FIG. 1 is a block diagram illustrating the basic principle of the invention
  • FIG. 2 shows a variant of the block diagram from FIG. 1,
  • FIG. 3a u. 3b block diagrams of embodiments of the system according to the invention, in which the authenticity data are transmitted via the standard data line,
  • FIG. 6 shows a block diagram of an embodiment of the system according to the invention, in which the data required for the authenticity check are transmitted contactlessly between the external device and the data carrier.
  • FIG. 1 shows a block diagram to illustrate the basic principle of the invention.
  • a chip card 1 has a microcontroller 3 and an additional device 4 for generating and checking authenticity data.
  • the microcontroller 3 of the chip card 1 is connected to a microcontroller 5 of an external device 2 via a first transmission channel A, which generally corresponds to the standard data line.
  • the transmission channel A and also further transmission channels are each represented by a double arrow, which indicates the direction of the data transmission.
  • Transactions between the chip card 1 and the external device 2, which can be, for example, a POS terminal or a cash dispenser, etc., are processed in a known manner via the transmission channel A.
  • the data transmission via transmission channel A takes place according to a transmission protocol defined by ISO standard 7816.
  • the complete authenticity check of the chip card 1 or of the external device 2 - if required for the respective application - is also carried out via the transmission channel A.
  • This authenticity check can be carried out, for example, in the form of a mutual authentication method based on the challenge and response principle.
  • the transmission channel A in addition to the transmission channel A there is another transmission channel B which connects the additional device 4 of the chip card 1 to an additional device 6 of the external device 2.
  • the microcontroller 3 or 5 and the additional device 4 or 6 are each connected to one another.
  • the data required for the authenticity check by the chip card 1 or by the external device 2, which were previously generated by the additional device 4 or 6, are transmitted via the transmission channel B.
  • the authenticity data received from the respective other additional device 6 or 4 are evaluated and a decision is made as to whether the chip card 1 or the external device is genuine.
  • the additional device 4 of the chip card 1 can be part of the module that carries the microcontroller 3.
  • the additional device 6 of the external device 2 will generally be implemented as a separate component, which is referred to as a secure application module, abbreviated SAM, and is in the form of a chip card.
  • the method for checking the authenticity of the chip card 1 by the external device 2 can proceed as follows:
  • the external device 2 transmits input data, for example a random number, to the chip card 1 via the transmission channel B.
  • the additional device 4 of the chip card 1 generates authenticity data with the aid of the input data and transmits the authenticity data via the transmission channel B to the external device 2.
  • the external device 2 receives the authenticity data and decides on the authenticity of the chip card by means of the additional device 6 on the basis of the received authenticity data 1.
  • the described method can be modified insofar as the genuineness data are generated by the additional device 4 of the chip card 1 can also take place without input data from the external device 2 or that the genuineness data can be generated before the input data have been completely transmitted. Further modifications can consist in the fact that the input data or the authenticity data are transmitted via the transmission channel A.
  • a variety of different methods can be used to generate the authenticity data. For example, the authenticity data can be calculated from the input data or the authenticity data can be generated by utilizing special physical effects, possibly depending on the material properties of the additional device. It is important in all methods for generating the authenticity data that they cannot be simulated by devices which have the external dimensions of a chip card 1 by unauthorized third parties.
  • Such a simulation could represent the implementation of the algorithm processed by the additional device 4 on a powerful computer when calculating the authenticity data.
  • the additional agreement 4 is to be interpreted in such a way that its computing power is far above what can be achieved with available microcontrollers.
  • both the transmission channel A and the transmission channel B each allow bidirectional data exchange, ie data exchange from chip card 1 to external device 2 and data exchange from external device 2 to chip card 1.
  • Die Separation between the transmission channel A and the transmission channel B can be either physical or logical. In the case of a physical separation of the transmission channels, a separate transmission path is chosen for the transmission channel B, which is completely independent of the transmission channel A. For example, an additional line between the chip card 1 and the external device device 2 can be pulled or there can be a contactless transmission between the chip card 1 and the external device 2, which is independent of the standard data transmission via transmission channel A.
  • the transmission channels A and B are physically one and the same transmission channel, ie one and the same line or one and the same contactless transmission path.
  • different signals are used for data transmission, which can be separated from one another by chip card 1 or by terminal 2.
  • FIG. 2 shows a block diagram of a slightly modified form of the invention compared to FIG. 1.
  • the chip card 1 and the external device are in turn connected to one another via a bidirectional line A, which is used for standard data exchange.
  • This line represents a realization of the transmission channel A in the event that the chip card 1 is a contact-bearing chip card. If a contactless chip card 1 is to be used instead, the transmission channel 1 is not realized in the form of a line, but rather by means of a contactless transmission path via which the data can be seen, for example, as electromagnetic, as electrostatic, as magnetic, as acoustic or as optical signals be transmitted.
  • This different design of the transmission channel A can also be used in the form of the invention shown in FIG. 1. In contrast to FIG.
  • the data required for the authenticity check according to FIG. 2 are transmitted via two separate transmission channels Bi and B 2 .
  • the transmission channel Bi is used for data transmission from the external device 2 to the chip card 1 and the transmission channel B 2 is used for data transmission in the opposite direction.
  • the transmission channels B T ; and B 2 can be either logically or physically separated from one another and from transmission channel A.
  • one of the transmission channels Bi or B 2 can be identical to the transmission channel A, ie the authenticity data or data required as part of the authenticity check can be partly transmitted via the transmission channel A.
  • the division of the transmission channel shown in FIG. 2 for the data required for the authenticity check into the transmission channels Bi and B 2 may be necessary in particular if those formed by the chip card 1 and by the external device 2 as part of the authenticity check method Signals are physically so different that transmission over the same channel is not possible. This can be the case, for example, if only the authenticity of the chip card 1 is to be checked and the chip card 1 emits special electromagnetic signals as part of the authenticity check, which can only be generated with a real additional device 4. The electromagnetic signals are then transmitted via the transmission channel B 2 and via the
  • Transmission channel -i control signals can be transmitted from the external device 2 to the chip card 1, which influence the generation of the electromagnetic signals.
  • Fig. 3a shows a block diagram for an embodiment of the invention, in which the data required for the authenticity check are transmitted via the standard data line between the chip card 1 and the external device 2, ie the transmission channel A for the standard data and the transmission channel B for the Authenticity data are bound to the same line so that there is no physical but only a logical separation between the two channels A and B.
  • the transmission channels A and B themselves are not shown in FIG. 3a, but the implementation of the transmission channels in the form of the standard data line.
  • the lines or transmission paths are shown as simple arrows. Brackets indicate which transmission channels are implemented by the respective line or transmission link.
  • the microcontroller 3 and the additional device 4 are connected to the standard data line. Furthermore, the microcontroller 3 and the additional device 4 are connected to one another. The logical separation of the transmission channels A and B takes place in that the microcontroller 3 and the additional device 4, the essential parts of the
  • the external device 2 can be constructed in a similar manner to the chip card 1 and contain the microcontroller 5 and the additional device 6, which are each connected to the standard data line and to one another.
  • the data required for the authenticity check can be transmitted in digital form via the standard data line.
  • a possible signal curve in this context is shown in FIG. 4a and described in the associated text.
  • 3b shows a block diagram of an embodiment of the system according to the invention, in which the data required for checking the authenticity are transmitted in the form of digital or analog signals via the standard data line.
  • the transmission channels A and B for the standard data and for the authenticity data are not physically, but only logically separated from one another.
  • the logical separation of the transmission channels A and B is carried out by a mixer / demixer module 7, which separates the signals coming from the standard data line into standard data signals and authenticity data signals or the signals for the standard data and merges the signals for the authenticity data for transmission via the standard data line.
  • the mixer / demixer module 7 is connected on the one hand to the standard data line and on the other hand to the microcontroller 3 and the additional device 4.
  • the microcontroller 3 and the additional device 4 are connected to one another.
  • the external device 2 is constructed in an analogous manner and also has a mixer / demixer module 8 which is connected to the standard data line and to the microcontroller 5 and the additional device 6.
  • the microcontroller 5 and the additional device 6 are also connected to one another in the external device 2.
  • the system shown in FIG. 3b can, in addition to the analog signal curves outlined in FIGS. 4b and 5b, also process the digital signal curves shown in FIGS. 4a and 5a.
  • FIG. 4a shows a signal curve on the standard data line of the system shown in FIG. 3a.
  • the signal level is shown as a function of time t.
  • the standard data line transmits both the signals of the transmission channel A shown in broken lines, ie the standard data, and the signals of the transmission shown in the form of solid lines.
  • channel B ie the authenticity data. Since the transmission of the standard data via the standard data line is defined by the ISO standard 7816 and the transmission of the authenticity data is ISO-compliant without affecting the standard data and at high speed, the transition zones TZ specified in the ISO standard were used for this. which are arranged at the beginning and at the end of each data signal and within which the signal is not sampled and evaluated.
  • the signal curve within the transition zones therefore has no influence on the evaluation of the signal according to ISO standard 7816 and can be used for the transmission of the authenticity data.
  • the authenticity data by means of a suitable modulation method, such as. B. amplitude modulation, frequency modulation, pulse code modulation, etc. modulated onto the signal for the standard data.
  • An additional device is then of course required for the scanning and evaluation of the authenticity data, since a chip card that is designed solely for the ISO standard would ignore the authenticity data contained in the transition zones.
  • An additional device 4 which is not present in conventional chip cards, is therefore already required for reading the authenticity data, which already makes an unauthorized replica of the chip card 1 according to the invention considerably more difficult.
  • the additional device 4 which is not present in standard chip cards, is required for sending the authenticity data within the transition zone and ultimately also for generating the authenticity data.
  • a corresponding additional device 6 is also required in the external device 2. As a result, a very high level of security is achieved overall.
  • FIG. 4b shows a temporal signal curve on the standard data line, which differs from the curve shown in FIG. 4a in that the authenticity data are transmitted as analog signals. Otherwise, 4b fills the same criteria as that of FIG. 4a, ie the authenticity data are transmitted within the transition zones TZ of the standard data and the modulation methods mentioned in FIG. 4a can be used.
  • the signals shown in FIG. 4b are processed with the aid of the system according to FIG. 3b.
  • the system shown in FIG. 3a is not suitable since the mixer / demixer modules 7 and 8 shown in FIG. 3b are required for the separation and for the merging of the signals for the authenticity data and the signals for the standard data.
  • the use of analog signals for data transmission makes the unauthorized replica of the chip card 1 or the external device 2 even more difficult, since this requires additional know-how for integrating the required analog technology into the chip card 1.
  • the knowledge of digital technology required to build conventional chip cards is not sufficient in itself.
  • 5a shows the signal curve on the standard line for a variant of the logical separation of transmission channels A and B.
  • the signal for the standard data is dashed, the signal for the authenticity data is shown in solid lines.
  • the tolerance T of the signal level of the standard data which is permitted according to ISO standard 7816, is used to transmit the authenticity data.
  • the authenticity signal is superimposed on the signal for the standard data, the level of the authenticity signal lying within the permissible tolerance range of the signal for standard data. It must be ensured that the actually occurring level fluctuations of the signal for the standard data together with the superimposed authenticity signal do not lead to the tolerance range T being exceeded.
  • any signal e.g. B. the clock signal or the signal for the operating voltage can be selected.
  • the authenticity data can be transmitted over existing lines or transmission links, with only a logical separation of the signals transmitted over the same line or the same transmission link taking place.
  • FIG. 5b shows the temporal course of signals which fulfill similar conditions as the signals according to FIG. 5a.
  • the main difference from Fig. 5a is that the authenticity data are transmitted by means of analog signals, i.e. that, in contrast to FIG. 5a, a digital signal, but an analog signal is superimposed on the signal that was originally present, the tolerance range T also being taken into account here.
  • the signal curve according to FIG. 5b is processed or generated with the system shown in FIG. 3b.
  • the mixer / demixer 3 or 8 in turn serves to superimpose and separate the analog or digital authenticity signal and the signal that was originally present.
  • modulation methods described in FIG. 4a can also be used in the exemplary embodiments according to FIGS. 5a and 5b.
  • FIG. 6 shows a block diagram of a variant of the system according to the invention, in which the transmission channels A for the standard data and B for the authenticity data are physically separated from one another, the standard data being transmitted via a line and the authenticity data contactlessly with the aid of two transmitting / receiving units 9 and 10.
  • the transceiver units 9 and 10 are each connected to one of the additional devices 4 and 6.
  • the additional device 4 of the chip card 1 is also connected to the microcontroller 3, which is connected to the standard data line (Transmission channel A) is connected.
  • the additional device 6 of the external device is connected to the microcontroller 5, which in turn is connected to the standard data line.
  • the contactless data transmission between the transmitting / receiving units 9 and 10 can be implemented in different ways.
  • common forms of transmission in the field of chip card technology can be used via electromagnetic waves, via magnetic or electrical fields and via light in the visible or invisible range.
  • the transmission form is selected so that it cannot be carried out with conventional chip cards, but instead requires special hardware.
  • the security standard can be further improved if the additionally required hardware requires a very high level of know-how, is not accessible to an unauthorized third party and / or can only be implemented with complex and expensive equipment.
  • radiation-induced luminescence or electroluminescence of a suitable material can be used for the transmission. It also makes sense to arrange the luminescent material in a special pattern on the chip card in order to make it even more difficult to replicate.
  • a certain spatial arrangement of different receivers and transmitters can also be used, so that it is extremely difficult to recreate them from discrete components.
  • luminescent materials can be used which are very difficult to obtain and a mixture of wavelengths can be used to mislead an unauthorized third party for data transmission, the information being contained only in a single wavelength or from partial information which is scattered over different wavelengths are put together, etc.
  • a further variant of the data transmission consists in that a high-frequency pulse is applied to the chip card 1 and the chip card 1 then modulates the high-frequency pulse and sends it back to the external device.
  • replication or manipulation of the chip card 1 or the external device 2 can also be made more difficult by the fact that the additional device 4 or 6 is coupled to the microcontroller 3 or 5 and only functions properly if this connection actually exists .
  • This coupling makes it difficult to imitate the additional device 4 or 6 by means of discrete components if the microcontroller 3 or 5 does not offer a simple external coupling option.
  • the chip card 1 can be designed as a contact-type chip card, in which the standard data are transmitted via one or more contact areas. Likewise, the chip card 1 can be designed as a contactless chip card in which the standard data are transmitted contactlessly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Communication Control (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Bidirectional Digital Transmission (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Prüfung der Echtheit eines Datenträgers (1) und/oder einer externen Einrichtung (2), die mit dem Datenträger (1) in Datenaustausch tritt. Gemäß der Erfindung sind der Datenträger (1) und die externe Einrichtung (2) jeweils mit einer speziellen Zusatzvorrichtung (4, 6) für die Erzeugung und/oder Prüfung von Echtheitsdaten ausgestattet. Die für die Echtheitsprüfung erforderliche Datenübertragung zwischen dem Datenträger (1) und der externen Einrichtung (2) wird wenigstens teilweise über einen speziellen Übertragungskanal (B) abgewickelt. Der Übertragungskanal (B) für die Übertragung der Echtheitsdaten ist physikalisch oder logisch von einem Übertragungskanal (A) für die Übertragung von Standarddaten getrennt, so dass es nicht zu einer gegenseitigen Störung der Datenübertragung über die beiden Übertragungskanäle (A, B) kommt. Im Rahmen der Echtheitsprüfung werden an die Zusatzvorrichtung für die Erzeugung und/oder Prüfung der Echtheitsdaten (4, 6) des Datenträgers (1) bzw. der externen Einrichtung (2) und ggf. auch an den Übertragungskanal (B) für die Echtheitsdaten jeweils spezielle Anforderungen gestellt, die von herkömmlichen Standardausführungen nicht erfüllt werden können. Der Übertragungskanal (B) für die Übertragung der Echtheitsdaten ist während der gesamten Dauer zwischen Aktivierung und Deaktivierung des Datenträgers (1) aktivierbar, so dass jederzeit eine Echtheitsprüfung durchgeführt werden kann.

Description

Verfahren zur Echtheitsprüfung eines Datenträgers
Die Erfindung betrifft ein Verfahren zur Prüfung der Echtheit eines Datenträgers gemäß dem Oberbegriff des Anspruchs 1. Ferner betrifft die Erfin- d ng den bei diesem Verfahren eingesetzten Datenträger sowie ein System, bestehend aus dem Datenträger und einer externen Einrichtung.
Um ein unautorisiertes Herstellen und Vervielfältigen von Datenträgern bzw. den Einsatz derartiger Datenträger zu verhindern, ist es erforderlich, die Echtheit eines Datenträgers mit einem hohen Maß an Zuverlässigkeit prüfen zu können. Ebenso ist es in vielen Fällen auch erforderlich, die Echtheit einer externen Einrichtung, mit der der Datenträger kommuniziert, prüfen zu können.
Ein Verfahren zur Echtheitsprüfung eines Datenträgers ist aus der
DE 44 19 805 AI bekannt. Bei dem bekannten Verfahren weist der verwendete Datenträger wenigstens einen integrierten Schaltkreis mit Speichereinheiten und Logikeinheiten sowie eine Datenleitung zum Datenaustausch mit einer externen Einrichtung auf. Der integrierte Schaltkreis verfügt zusätzlich über eine separate fest verdrahtete Schaltung zum Senden und/ oder Empfangen von Daten während der Einschaltsequenz. Diese separate Schaltung wird zur Echtheitsprüfung verwendet, wobei das erste Senden bzw. Empfangen der Daten innerhalb eines definierten Zeitbereichs der Einschaltsequenz abgeschlossen ist, in der für die Datenleitung von der ISO-Norm 7816 kein definierter Zustand vorgegeben wird. Die Übertragung der für die
Echtheitsprüfung relevanten Daten zwischen dem Datenträger und der externen Einrichtung erfolgt entweder über eine Datenleitung, über die auch der übrige Datenaustausch zwischen dem Datenträger und der externen Einrichtung erfolgt oder über andere Leitungen, die nicht dieser Standard- Datenleitung entsprechen und derzeit noch für zukünftige Anwendungen reserviert sind. Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Echtheitsprüfung eines Datenträgers und/ oder einer externen Einrichtung anzugeben, das flexibel einsetzbar ist und gleichzeitig einem möglichst hohen Sicherheitsstandard bietet.
Diese Aufgabe wird durch die in den nebengeordneten Ansprüchen angegebenen Merkmale gelöst.
Der Grundgedanke der Erfindung besteht darin, den Datenträger und die externe Einrichtung jeweils mit einer speziellen Zusatzvorrichtung für die Erzeugung und/ oder Prüfung von Echtheitsdaten auszustatten und die für die Echtheitsprüfung erforderliche Datenübertragung zwischen dem Datenträger und der externen Einrichtung wenigstens teilweise über einen speziellen Übertragungskanal abzuwickeln, wobei die Zusatzvorrichtung für die Erzeugung und/ oder Prüfung der Echtheitsdaten und ggf. auch der Übertragungskanal jeweils spezielle Anforderungen an den Datenträger bzw. an die externe Einrichtung stellen, die von herkömmlichen Standardausführungen nicht erfüllt werden können.
Die Erfindung hat den Vorteil, dass sie eine sehr zuverlässige Echtheitsprüfung zulässt ohne den Standard-Übertragungskanal zwischen dem Datenträger und der externen Einrichtung zu benutzen bzw. auf den Standard- Übertragungskanal angewiesen zu sein.
Weiterhin bietet die Erfindung einen sehr guten Schutz vor einem unzulässigen Nachbau des Datenträgers oder der externen Einrichtung, da die erfindungsgemäße Zusatzvorrichtung zur Erzeugung und/ oder Prüfung von Echtheitsdaten und der erfindungsgemäße zusätzliche Übertragungskanal für die Echtheitsprüfung bei herkömmlichen Datenträgern und externen Einrichtungen nicht vorhanden sind und somit die Beschaffung der benötigten Bausteine für nichtautorisierte Personen erschwert wird. Diese Hürde gegen einen unzulässigen Nachbau kann noch erhöht werden, wenn die Zusatzvorrichtung zur Erzeugung und/ oder Prüfung von Echtheitsdaten und der Übertragungskanal für die Echtheitsprüfung beim Datenträger bzw. bei der externen Einrichtung eine Technologie voraussetzen, die für eine nichtautorisierte Person nur schwer oder gar nicht beschaffbar ist. Vorzugsweise ist diese Technologie wenigstens zum Teil auf einem anderen technischen Gebiet angesiedelt als die für die Herstellung herkömmlicher Daten- träger benötigten Technologien.
Im Rahmen der Echtheitsprüfung des Datenträgers erzeugt die Zusatzvorrichtung des Datenträgers die Echtheitsdaten und übermittelt diese über den dafür vorgesehenen Übertragungskanal an die externe Einrichtung. Die ex- terne Einrichtung prüft die übermittelten Echtheitsdaten und entscheidet über die Echtheit des Datenträgers. Diese Entscheidung kann zusätzlich davon abhängig gemacht werden, ob zwischen der Zusatzvorrichtung des Datenträgers und einem im Datenträger angeordneten Mikrocontroller eine Verbindung besteht.
Je nach Sicherheitsanforderungen und speziellen Gegebenheiten der Anwendung wird bei der für die Echtheitsprüfung erforderlichen Datenübertragung auf wenigstens einen Übertragungskanal zurückgegriffen, der entweder logisch oder physikalisch vom Standard-Übertragungskanal getrennt ist.
Eine logische Trennung lässt sich beispielsweise dadurch erreichen, dass für die Übertragung der Echtheitsdaten dieselbe Leitung bzw. Übertragungsstrecke verwendet wird wie für die Übertragung der sonstigen Daten, wobei die Echtheitsdaten auf dieser Leitung bzw. Übertragungsstrecke jedoch so codiert sind, dass sie von den sonstigen Daten getrennt werden können und auch die Übertragung der sonstigen Daten nicht beeinträchtigen. Für die Codierung der Echtheitsdaten können gemäß der ISO-Norm zugelassene Toleranzen in dem Spannungspegel oder in der zeitlichen Lokalisierung des Übergangs zwischen unterschiedlichen logischen Pegeln der Signale des Standard-Übertragungskanals genutzt werden. Da durch diese Art der Codierung die von der ISO-Norm vorgeschriebenen Toleranzen für die Spannungspegel oder für das Übergangsverhalten der Signale nicht überschritten werden, ist diese Art der Datenübertragung ISO-kompatibel. Für Anwendungen außerhalb der ISO-Norm können die genannten Toleranzbereiche überschritten werden. Ein Vorteil der geschilderten Datenübertragung besteht zudem darin, dass auf bestehende Leitungen zurückgegriffen werden kann und somit keine zusätzlichen Leitungen oder andere Übertragungs- strecken installiert werden müssen. Anstelle der Leitung des Standard- Übertragungskanals kann auch auf andere Leitungen zurückgegriffen werden, beispielsweise auf die Leitung für die Versorgungsspannung oder auf die Leitung für das Taktsignal oder auch auf eine kontaktlose Übertragungsstrecke. Wichtig ist lediglich, dass die verwendete Leitung bzw. Übertra- gungsstrecke die Herstellung einer Verbindung zwischen dem Datenträger und der externen Einrichtung zum Zwecke der Übertragung von Echtheitsdaten ermöglicht.
Eine physikalische Trennung des Übertragungskanals für die Übertragung der Echtheitsdaten vom Standard-Übertragungskanal hat demgegenüber den Vorteil, dass nahezu unbegrenzte Variationsmöglichkeiten für die Realisierung des Verfahrens zur Echtheitsprüfung eröffnet werden. Dadurch können der technische Aufwand und damit auch die Kosten auf der einen Seite und der gewünschte Sicherheitsstandard auf der anderen Seite optimal an die jeweilige Anwendung angepaßt werden. Da die Kompatibilität mit einer vorhandenen Leitung oder Übertragungsstrecke nicht berücksichtigt werden muss, kann beispielsweise eine hoch komplexe und nicht allgemein verfügbare Zusatzvorrichtung beliebiger Bauart für die Erzeugung der zu übertragenden Daten eingesetzt werden, die den Datenträger bzw. die externe Einrichtung als echt ausweist und somit eine Nachahmung dieser Komponenten praktisch unmöglich macht. Beispielsweise können in diesem Zusammenhang auch die verschiedensten Techniken der kontaktlosen Übertragung eingesetzt werden.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen sind nachfolgend beschrieben und in den Zeichnungen dargestellt.
Es zeigen:
Fig. 1 ein Blockschaltbild zur Veranschaulichung des Grundprinzips der Erfindung,
Fig. 2 eine Variante zum Blockschaltbild aus Fig. 1,
Fig. 3a u. 3b Blockschaltbilder von Ausführungsformen des erfindungsgemäßen Systems, bei dem die Echtheitsdaten über die Standard- Datenleitung übertragen werden,
Fig. 4a u. 4b zeitliche Signalverläufe auf der Standard-Datenleitung für den Fall, dass die Übertragung der Echtheitsdaten jeweils innerhalb von Übergangszonen, die im Bereich der Signalflanken der Standarddaten definiert sind, übertragen werden, Fig. 5a u. 5b zeitliche Signalverläufe auf der Standard-Datenleitung für den Fall, dass die Echtheitsdaten dem Signal für die Standarddaten als kleine Spannungschwankungen aufgeprägt werden und
Fig. 6 ein Blockschaltbild einer Ausführungsform des erfindungsgemäßen Systems, bei dem die für die Echtheitsprüfung benötigten Daten kontaktlos zwischen der externen Einrichtung und dem Datenträger übertragen werden.
Fig. 1 zeigt ein Blockschaltbild zur Veranschaulichung des Grundprinzips der Erfindung. Eine Chipkarte 1 weist einen Mikrocontroller 3 und eine Zusatzvorrichtung 4 für die Erzeugung und Prüfung von Echtheitsdaten auf. Der Mikrocontroller 3 der Chipkarte 1 ist über einen ersten Übertragungskanal A, der in der Regel der Standard-Datenleitung entspricht mit einem Mi- krocontroUer 5 einer externen Einrichtung 2 verbunden. Der Übertragungskanal A und auch weitere Übertragungskanäle werden jeweils durch einen Doppelpfeil dargestellt, der die Richtung der Datenübertragung angibt. Über den Übertragungskanal A werden in bekannter Weise Transaktionen zwischen der Chipkarte 1 und der externen Einrichtung 2, die beispielsweise ein POS-Terminal oder auch ein Geldausgabeautomat usw. sein kann, abgewik- kelt. Die Datenübertragung über den Übertragungskanal A erfolgt dabei gemäß einem von der ISO-Norm 7816 festgelegten Übertragungsprotokoll. Bei bekannten Systemen wird über den Übertragungskanal A auch die komplette Echtheitsprüfung der Chipkarte 1 bzw. der externen Einrichtung 2 - sofern für die jeweilige Anwendung erforderlich - abgewickelt. Diese Echtheitsprüfung kann beispielsweise in Form eines wechselseitigen Authentisie- rungsverfahrens nach dem Challenge und Response-Prinzip durchgeführt werden. Erfindungsgemäß ist zusätzlich zu dem Übertragungskanal A noch ein weiterer Übertragungskanal B vorhanden, der die Zusatzvorrichtung 4 der Chipkarte 1 mit einer Zusatzvorrichtung 6 der externen Einrichtung 2 verbindet. Weiterhin sind der Mikrocontroller 3 bzw. 5 und die Zusatzvorrich- tung 4 bzw. 6 jeweils miteinander verbunden. Über den Übertragungskanal B werden die für die Echtheitsprüfung von der Chipkarte 1 bzw. von der externen Einrichtung 2 benötigten Daten übertragen, die zuvor von der Zusatzvorrichtung 4 bzw. 6 erzeugt wurden. Die von der jeweils anderen Zu- satzvorrichtung 6 bzw. 4 empfangenen Echtheitsdaten werden ausgewertet und es wird entschieden, ob die Chipkarte 1 bzw. die externe Einrichtung echt ist. Die Zusatzvorrichtung 4 der Chipkarte 1 kann Bestandteil des Bausteins sein, der den Mikrocontroller 3 trägt. Die Zusatzvorrichtung 6 der externen Einrichtung 2 wird in der Regel als separater Baustein realisiert sein, der als secure application module, abgekürzt SAM, bezeichnet wird und in Form einer Chipkarte ausgeführt ist.
Das Verfahren zur Echtheitsprüfung der Chipkarte 1 durch die externe Einrichtung 2 kann folgendermaßen ablaufen:
Die externe Einrichtung 2 übermittelt der Chipkarte 1 über den Übertragungskanal B Eingangsdaten, beispielsweise eine Zufallszahl. Die Zusatzvorrichtung 4 der Chipkarte 1 erzeugt mit Hilfe der Eingangsdaten Echtheitsdaten und übermittelt die Echtheitsdaten über den Übertragungskanal B an die externe Einrichtung 2. Die externe Einrichtung 2 empfängt die Echt- heitsdaten und entscheidet mittels der Zusatzvorrichung 6 anhand der empfangenen Echtheitsdaten über die Echtheit der Chipkarte 1.
Das beschriebene Verfahren kann insofern abgewandelt werden, als die Erzeugung der Echtheitsdaten durch die Zusatzvorrichtung 4 der Chipkarte 1 auch ohne Eingangsdaten von der externen Einrichtung 2 erfolgen kann oder dass mit der Erzeugung der Echtheitsdaten bereits vor der vollständigen Übermittlung der Eingangsdaten begonnen werden kann. Weitere Abwandlungen können darin bestehen, dass die Eingangsdaten oder die Echtheitsda- ten über den Übertragungskanal A übertragen werden. Für die Erzeugung der Echtheitsdaten kann eine Vielzahl unterschiedlicher Verfahren eingesetzt werden. Beispielsweise können die Echtheitsdaten aus den Eingangsdaten berechnet werden oder die Echtheitsdaten können durch Ausnutzen spezieller physikalischer Effekte, ggf. abhängig von Materialeigenschaften der Zu- satzvorrichtung erzeugt werden. Wichtig bei allen Verfahren zur Erzeugung der Echtheitsdaten ist, dass diese sich nicht mit Vorrichtungen, die die äußeren Abmessungen einer Chipkarte 1 aufweisen, durch unberechtigte Dritte simulieren lassen. Eine derartige Simulation könnte bei einer Berechnung der Echtheitsdaten die Implementierung des von der Zusatzvorrichtung 4 abgearbeiteten Algorithmus auf einem leistungsfähigen Computer darstellen. Um dies zu verhindern, ist die Zusatzvereinbarung 4 so auszulegen, dass ihre Rechenleistung weit über dem liegt, was mit verfügbaren Mikro- controllern erreichbar ist.
In der in Fig. 1 dargestellten Variante der Erfindung lassen sowohl der Übertragungskanal A als auch der Übertragungskanal B jeweils einen bidirektionalen Datenaustausch zu, d.h. einen Datenaustausch von der Chipkarte 1 zur externen Einrichtung 2 und einen Datenaustausch von der externen Einrichtung 2 zur Chipkarte 1. Die Trennung zwischen dem Übertragungskanal A und dem Übertragungskanal B kann entweder physikalischer Art sein oder logischer Art. Bei einer physikalischen Trennung der Übertragungskanäle wird für den Übertragungskanal B ein eigener Übertragungsweg gewählt, der vom Übertragungskanal A völlig unabhängig ist. So kann beispielsweise eine zusätzliche Leitung zwischen der Chipkarte 1 und der externen Einrich- tung 2 gezogen werden oder es kann eine kontaktlose Übertragung zwischen der Chipkarte 1 und der externen Einrichtung 2 stattfinden, die von der Standarddatenübertragung über Übertragungskanal A unabhängig ist. Bei einer logischen Trennung der Übertragungskanäle A und B handelt es sich bei den Übertragungskanälen A und B um physikalisch ein und denselben Übertragungskanal, d.h. um ein und dieselbe Leitung oder ein und dieselbe kontaktlose Übertragungsstrecke. Es werden jedoch unterschiedliche Signale für die Datenübertragung verwendet, die von der Chipkarte 1 bzw. vom Terminal 2 voneinander getrennt werden können.
Fig. 2 zeigt ein Blockschaltbild einer im Vergleich zur Fig. 1 etwas abgewandelten Form der Erfindung. Die Chipkarte 1 und die externe Einrichtung sind wiederum über eine bidirektionale Leitung A, die dem Standarddatenaustausch dient, miteinander verbunden. Diese Leitung stell eine Realisie- rung des Übertragungskanals A für den Fall dar, dass es sich bei der Chipkarte 1 um eine kontaktbehaftete Chipkarte handelt. Soll stattdessen eine kontaktlose Chipkarte 1 zum Einsatz kommen, so wird der Übertragungskanal 1 nicht in Form einer Leitung realisiert, sondern durch eine kontaktlose Übertragungsstrecke, über die die Daten beispielsweise als elektromagneti- sehe, als elektrostatische, als magnetische, als akustische oder als optische Signale übertragen werden. Diese unterschiedliche Auslegung des Übertragungskanals A ist auch bei der in Fig. 1 dargestellten Form der Erfindung anwendbar. Im Gegensatz zu Fig. 1 werden die für die Echtheitsprüfung benötigten Daten gemäß Fig. 2 über zwei getrennte Übertragungskanäle Bi und B2 übermittelt. Der Übertragungskanal Bi dient der Datenübertragung von der externen Einrichtung 2 zur Chipkarte 1 und der Übertragungskanal B2 dient der Datenübertragung in umgekehrter Richtung. Die Übertragungskanäle BT; und B2 können entweder logisch oder physikalisch voneinander und vom Übertragungskanal A getrennt sein. Bei einer Ausgestaltung der Erfindung kann einer der Übertragungskanäle Bi oder B2 mit dem Übertragungskanal A identisch sein, d. h. die Echtheitsdaten bzw. im Rahmen der Echtheitsprüfung benötigte Daten können teilweise über den Übertragungskanal A übertragen werden. Im Übrigen ist es bei allen Ausführungsformen der Erfindung prinzipiell möglich, den Übertragungskanal A in das Verfahren zur Echtheitsprüfung einzubinden, d.h. einen Teil der im Rahmen dieses Verfahrens übertragenen Daten über den Übertragungskanal A zu übermitteln.
Die in Fig. 2 dargestellte Aufteilung des Übertragungskanals für die bei der Echtheitsprüfung benötigten Daten in die Übertragungskanäle Bi und B2 kann insbesondere dann erforderlich sein, wenn die von der Chipkarte 1 und von der externen Einrichtung 2 im Rahmen des Verfahrens zur Prüfung der Echtheit gebildeten Signale physikalisch so unterschiedlich sind, dass eine Übertragung über denselben Kanal nicht möglich ist. Dies kann beispielsweise dann der Fall sein, wenn lediglich die Echtheit der Chipkarte 1 zu überprüfen ist und die Chipkarte 1 im Rahmen der Echtheitsprüfung spezielle elektromagnetische Signale aussendet, die nur mit einer echten Zusatzvorrichtung 4 erzeugt werden können. Dann werden die elektromagneti- sehen Signale über den Übertragungskanal B2 übermittelt und über den
Übertragungskanal -i können Steuersignale von der externen Einrichtung 2 an die Chipkarte 1 übertragen werden, die die Erzeugung der elektromagnetischen Signale beeinflussen.
Fig. 3a zeigt ein Blockschaltbild für ein Ausführungsbeispiel der Erfindung, bei dem die für die Echtheitsprüfung benötigten Daten über die Standard- Datenleitung zwischen der Chipkarte 1 und der externen Einrichtung 2 übertragen werden, d.h. der Übertragungskanal A für die Standarddaten und der Übertragungskanal B für die Echtheitsdaten sind an dieselbe Leitung gebun- den, so dass keine physikalische sondern lediglich eine logische Trennung zwischen den beiden Kanälen A und B existiert. Im Gegensatz zu den Fig. 1 und 2 sind in Fig. 3a nicht die Übertragungskanäle A und B selbst dargestellt, sondern die Realisierung der Übertragungskanäle in Form der Standard-Datenleitung. Um eine Unterscheidung von der Darstellung der Übertragungskanäle zu gewährleisten sind die Leitungen bzw. Übertragungsstrecken als einfache Pfeile dargestellt. In Klammern ist jeweils angegeben, welche Übertragungskanäle durch die jeweilige Leitung bzw. Übertragungsstrecke realisiert sind.
Innerhalb der Chipkarte 1 sind der Mikrocontroller 3 und die Zusatzvorrichtung 4 mit der Standard-Datenleitung verbunden. Weiterhin sind der Mikrocontroller 3 und die Zusatzvorrichtung 4 untereinander verbunden. Die logische Trennung der Übertragungskanäle A und B erfolgt dadurch, dass der Mikrocontroller 3 und die Zusatz Vorrichtung 4, die wesentliche Teile des
Verfahrens zur Echtheitsprüfung ausführt, jeweils die sie betreffenden Signale herausfiltern bzw. die Standard-Datenleitung mit den von ihnen erzeugten Signalen beaufschlagen. Falls dies erforderlich ist, ist über die Verbindungsleitung zwischen dem Mikrocontroller 3 und der Zusatzvorrichtung 4 eine Synchronisation oder ein Datenaustausch möglich.
Die externe Einrichtung 2 kann in ähnlicher Weise wie die Chipkarte 1 aufgebaut sein und den Mikrocontroller 5 und die Zusatzvorrichtung 6 enthalten, die jeweils mit der Standard-Datenleitung und untereinander verbunden sind. Mit dem in Fig. 3a dargestellten System können die für die Echtheitsprüfung benötigten Daten in digitaler Form über die Standard-Datenleitung übertragen werden. Ein in diesem Zusammenhang möglicher Signalverlauf ist in Fig. 4a dargestellt und in dem dazugehörigen Text beschrieben. Fig. 3b zeigt ein Blockschaltbild einer Ausführungsform des erfindungsgemäßen Systems, bei der die für die Prüfung der Echtheit benötigten Daten in Form von digitalen oder analogen Signalen über die Standard-Datenleitung übertragen werden. Entsprechend der Fig. 3a sind auch hier die Übertra- gungskanäle A und B für die Standarddaten und für die Echtheitsdaten nicht physikalisch sondern lediglich logisch voneinander getrennt. Seitens der Chipkarte 1 wird die logische Trennung der Übertragungskanäle A und B durch einen Mischer-/ Entmischer-Baustein 7 vorgenommen, der die von der Standard-Datenleitung kommenden Signale in Standarddaten-Signale und in Echtheitsheitsdaten-Signale auftrennt bzw. die Signale für die Standarddaten und die Signale für die Echtheitsdaten für die Übermittlung über die Standard-Datenleitung zusammenführt. Hierzu ist der Mischer-/ Entmischer- Baustein 7 einerseits mit der Standard-Datenleitung verbunden und andererseits mit dem Mikrocontroller 3 und der Zusatzvorrichtung 4. Weiterhin sind der Mikrocontroller 3 und die Zusatz Vorrichtung 4 untereinander verbunden. Die externe Einrichtung 2 ist in analoger Weise aufgebaut und besitzt ebenfalls einen Mischer-/ Entmischer-Baustein 8, der mit der Standard- Datenleitung sowie mit dem Mikrocontroller 5 und der Zusatzvorrichtung 6 verbunden ist. Auch bei der externen Einrichtung 2 sind der Mikrocontroller 5 und die Zusatzvorrichtung 6 untereinander verbunden. Das in Fig. 3b dargestellte System kann neben den in den Fig. 4b und 5b skizzierten analogen Signalverläufen auch die in Fig. 4a und 5a dargestellten digitalen Signalverläufe verarbeiten.
Fig. 4a zeigt einen Signalverlauf auf der Standard-Datenleitung des in Fig. 3a dargestellten Systems. Abgebildet ist der Signalpegel als Funktion der Zeit t. Die Standard-Datenleitung überträgt sowohl die gestrichelt dargestellten Signale des Übertragungskanals A, d.h. die Standarddaten, als auch die in Form von durchgezogenen Linien dargestellten Signale des Übertragungs- kanals B, d.h. die Echtheitsdaten. Da die Übertragung der Standarddaten über die Standard-Datenleitung durch die ISO-Norm 7816 festgelegt ist und die Übertragung der Echtheitsdaten ISO-konform ohne Beeinträchtigung der Standarddaten und mit hoher Geschwindigkeit erfolgen soll, wurden dafür die in der ISO-Norm festgelegten Übergangszonen TZ verwendet, die am Beginn und am Ende eines jeden Datensignals angeordnet sind und innerhalb derer das Signal nicht abgetastet und ausgewertet wird. Der Signalverlauf innerhalb der Übergangszonen hat somit keinen Einfluss auf die Auswertung des Signals gemäß der ISO-Norm 7816 und kann für die Übertra- gung der Echtheitsdaten verwendet werden. Zu diesem Zweck werden die Echtheitsdaten mittels eines geeigneten Modulationsverfahrens, wie z. B. Amplitudenmodulation, Frequenzmodulation, Puls-Code-Modulation usw. auf das Signal für die Standarddaten aufmoduliert. Für die Abtastung und Auswertung der Echtheitsdaten ist dann natürlich eine zusätzliche Einrich- tung erforderlich, da eine Chipkarte, die allein auf die ISO-Norm ausgelegt ist, die in den Übergangszonen enthaltenen Echtheitsdaten überlesen würde. Somit ist bereits für das Lesen der Echtheitsdaten eine bei herkömmlichen Chipkarten nicht vorhandene Zusatzvorrichtung 4 erforderlich, was einen nichtautorisierten Nachbau der erfindungsgemäßen Chipkarte 1 bereits er- heblich erschwert. Ebenso ist die Zusatzvorrichtung 4, die in Standardchipkarten nicht vorhanden ist, für das Senden der Echtheitsdaten innerhalb der Übergangszone und letztendlich auch für das Erzeugen der Echtheitsdaten erforderlich. Auch in der externen Einrichtung 2 wird eine entsprechende Zusatzvorrichtung 6 benötigt. Dadurch wird insgesamt ein sehr hoher Si- cherheitslevel erreicht.
Fig. 4b zeigt einen zeitlichen Signalverlauf auf der Standard-Datenleitung, der sich von dem in Fig. 4a dargestellten Verlauf insofern unterscheidet, als die Echtheitsdaten als analoge Signale übertragen werden. Im Übrigen er- füllt der Signalverlauf in Fig. 4b die gleichen Kriterien, die auch der Fig. 4a zugrundeliegen, d.h. die Echtheitsdaten werden innerhalb der Übergangszonen TZ der Standarddaten übermittelt und es können die bei Fig. 4a genannten Modulationsverfahren eingesetzt werden. Die Verarbeitung der in Fig. 4b dargestellten Signale erfolgt mit Hilfe des Systems gemäß Fig. 3b. Das in Fig. 3a abgebildete System ist dagegen nicht geeignet, da für die Auftrennung und für das Zusammenführen der Signale für die Echtheitsdaten und der Signale für die Standarddaten die in Fig. 3b abgebildeten Mischer-/ Entmischer-Bausteine 7 und 8 benötigt werden. Die Verwendung von analo- gen Signalen zur Datenübertragung erschwert den nichtautorisierten Nachbau der Chipkarte 1 bzw. der externen Einrichtung 2 noch weiter, da hierfür ein zusätzliches Know-how für das Integrieren der benötigten Analogtechnik in die Chipkarte 1 benötigt wird. Die für den Bau herkömmlicher Chipkarten benötigten Kenntnisse der Digitaltechnik sind alleine nicht ausrei- chend.
Fig. 5a zeigt den Signalverlauf auf der Standardleitung für eine Variante der logischen Trennung der Übertragungskanäle A und B. Das Signal für die Standarddaten ist gestrichelt, das Signal für die Echtheitsdaten ist durchge- zogen dargestellt. Bei dieser Ausführungsform wird die gemäß der ISO- Norm 7816 zugelassene Toleranz T des Signalpegels der Standarddaten zur Übertragung der Echtheitsdaten ausgenutzt. Hierzu wird dem Signal für die Standarddaten das Echtheitssignal überlagert, wobei der Pegel des Echtheitssignals innerhalb des zulässigen Toleranzbereichs des Signals für Stan- darddaten liegt. Dabei ist zu gewährleisten, dass die tatsächlich auftretenden Pegelschwankungen des Signals für die Standarddaten zusammen mit dem überlagerten Echtheitssignal nicht zu einer Überschreitung des Toleranzbereichs T führen. Neben dem Signal für die Standarddaten kann als Grundsignal für die Überlagerung jedes beliebige Signal, z. B. das Taktsignal oder das Signal für die Betriebsspannung ausgewählt werden. In allen Fällen kann die Übertragung der Echtheitsdaten über bereits vorhandene Leitungen bzw. Übertragungsstrecken erfolgen, wobei lediglich eine logische Trennung der über dieselbe Leitung bzw. dieselbe Übertragungsstrecke übertragenen Si- gnale stattfindet.
Fig. 5b zeigt den zeitlichen Verlauf von Signalen, die ähnliche Bedingungen erfüllen wie die Signale gemäß Fig. 5a. Der Hauptunterschied zu Fig. 5a besteht darin, dass die Echtheitsdaten mittels analoger Signale übertragen werden, d.h. dass im Gegensatz zu Fig. 5a dem ursprünglich bereits vorhandenem Signal kein digitales Signal, sondern ein analoges Signal überlagert wird, wobei auch hier der Toleranzbereich T berücksichtigt wird. Ebenso wie der Signalverlauf gemäß Fig. 5a wird der Signalverlauf gemäß Fig. 5b mit dem in Fig. 3b dargestellten System verarbeitet bzw. erzeugt. Der Mischer-/ Entmischer 3 bzw. 8 dient dabei wiederum der Überlagerung und der Trennung des analogen oder digitalen Echtheitssignals und des ursprünglich bereits vorhandenen Signals.
Auch bei den Ausführungsbeispielen gemäß Fig. 5a und 5b können die bei Fig. 4a beschriebenen Modulationsverfahren eingesetzt werden.
Fig. 6 zeigt ein Blockschaltbild einer Variante des erfindungsgemäßen Systems, bei dem die Übertragungskanäle A für die Standarddaten und B für die Echtheitsdaten physikalisch voneinander getrennt sind, wobei die Stan- darddaten über eine Leitung übertragen werden und die Echtheitsdaten kontaktlos mit Hilfe zweier Sende/ Empfangseinheiten 9 und 10. Die Sende-/ Empfangseinheiten 9 und 10 sind jeweils mit einer der Zusatzvorrichtungen 4 und 6 verbunden. Die Zusatzvorrichtung 4 der Chipkarte 1 ist weiterhin mit dem Mikrocontroller 3 verbunden, der an die Standard-Datenleitung (Übertragungskanal A) angeschlossen ist. Ebenso ist die Zusatzvorrichtung 6 des externen Geräts mit dem Mikrocontroller 5 verbunden, der wiederum an die Standard-Datenleitung angeschlossen ist. Die kontaktlose Datenübertragung zwischen den Sende-/ Empfangseinheiten 9 und 10 kann auf unter- schiedliche Art und Weise realisiert werden. So können beispielsweise im Bereich der Chipkartentechnik übliche Übertragungsformen über elektromagnetische Wellen, über magnetische oder elektrische Felder und über Licht im sichtbaren oder unsichtbaren Bereich eingesetzt werden. Wenn ein besonders hoher Sicherheitsstandard erreicht werden soll, wählt man die Übertragungsform so, dass sie mit herkömmlichen Chipkarten nicht durchgeführt werden kann, sondern dass dafür eines spezielle Hardware erforderlich ist. In diesem Zusammenhang kann der Sicherheitsstandard noch weiter verbessert werden, wenn die zusätzlich benötigte Hardware ein sehr hohes Maß an Know-how voraussetzt, einem nichtautorisierten Dritten nicht zugänglich ist und/ oder nur mit komplexen und kostspieligen Apparaturen realisierbar ist. So kann beispielsweise für die Übertragung eine strahleninduzierte Lumineszenz oder eine Elektrolumineszenz eines dafür geeigneten Materials herangezogen werden. Dabei bietet es sich auch an, das lumines- zierende Material in einem speziellen Muster auf der Chipkarte anzuordnen, um einen Nachbau noch weiter zu erschweren. Es kann auch eine gewisse räumliche Anordnung aus verschiedenen Empfängern und Sendern verwendet werden, so dass ein Nachbau aus diskreten Komponenten äußerst schwierig wird. Ebenso können lumineszierende Materialien verwendet werden, die nur sehr schwer beschaffbar sind und es kann zur Irreführung eines nichtautorisierten Dritten für die Datenübertragung ein Gemisch von Wellenlängen verwendet werden, wobei die Information nur in einer einzigen Wellenlänge enthalten ist oder aus Teilinformationen, die über verschiedene Wellenlängen verstreut sind, zusammengesetzt werden muss, usw. Eine weitere Variante der Datenübertragung besteht darin, dass die Chipkarte 1 mit einem Hochfrequenzpuls beaufschlagt wird und die Chipkarte 1 daraufhin den Hochfrequenzpuls moduliert und an die externe Einrichtung zurücksendet.
Bei allen Varianten lässt sich ein Nachbau oder eine Manipulation der Chipkarte 1 bzw. der externen Einrichtung 2 auch dadurch erschweren, dass die Zusatzvorrichtung 4 bzw. 6 an den Mikrocontroller 3 bzw. 5 gekoppelt ist und nur dann einwandfrei funktioniert, wenn diese Verbindung tatsächlich besteht. Durch diese Koppelung lässt sich die Nachahmung der Zusatzvorrichtung 4 bzw. 6 mittels diskreter Bauelemente erschweren, wenn der Mikrocontroller 3 bzw. 5 keine einfache externe Ankoppelmöglichkeit bietet.
Die Chipkarte 1 kann als kontaktbehaftete Chipkarte ausgeführt sein, bei der die Standarddaten über eine oder mehrere Kontaktflächen übertragen werden. Ebenso kann die Chipkarte 1 als kontaktlose Chipkarte ausgeführt sein, bei der die Standarddaten kontaktlos übertragen werden.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur Echtheitsprüfung eines Datenträgers (1) der einen integrierten Schaltkreis aufweist, durch eine externe Einrichtung (2), mit der der Da- tenträger (1) Daten austauscht, mit den Schritten:
Bereitstellen eines ersten Übertragungskanals (A) zur Übertragung von Signalen zwischen dem Datenträger (1) und der externen Einrichtung (2),
Bereitstellen eines zweiten Übertragungskanals (B), der logisch vom ersten Übertragungskanal (A) getrennt ist, wobei die Trennung des ersten und zweiten Übertragungskanals so ausgebildet ist, dass die Datenübertragung über den einen Übertragungskanal die Datenüber- tragung über den anderen Übertragungskanal nicht stört und der zweite Übertragungskanal (B) während der gesamten Dauer zwischen Aktivierung und Deaktivierung des Datenträgers (1) aktivierbar ist,
Erzeugen eines für die Echtheitsprüfung benötigten Signals durch den Datenträger (1),
Übertragen des Signals für die Echtheitsprüfung vom Datenträger (1) zur externen Einrichtung (2) oder eines für die Erzeugung des Signals für die Echtheitsprüfung benötigten Signals von der externen Einrich- tung (2) zum Datenträger (1) wenigstens teilweise über den zweiten
Übertragungskanal und Empfangen des Signals für die Echtheitsprüfung durch die externe Einrichtung (2) und Entscheiden anhand des empfangenen Signals, ob der Datenträger (1) echt ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zweite Übertragungskanal (B) durch Modulation des Signals des ersten Übertragungskanals bereitgestellt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass durch die Modulation eine für den ersten Übertragungskanal (A) bestehende ISO- Kompatibilität des Datenaustausches zwischen dem Datenträger (1) und der externen Einrichtung (2) nicht beeinträchtigt wird.
4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass die Modulation in Bereichen des Signalverlaufes durchgeführt wird, die gemäß der ISO-Norm nicht ausgewertet werden.
5. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass die durch die Modulation verursachten Veränderung am Signal des ersten Übertragungskanals (A) innerhalb des gemäß der ISO-Norm zulässigen Schwankungsbereichs des Signalpegels liegen.
6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die Modulation und die Demodulation des Signals im Datenträger (1) und in der externen Einrichtung (2) jeweils mit Hilfe einer Mischer-/ Entmischereinrichtung (7, 8) vorgenommen werden.
7. Verfahren nach einem der Ansprüche 1 bis 6 dadurch gekennzeichnet, dass es sich beim ersten Übertragungskanal (A) um eine Leitung zur Über- tragung der Standarddaten oder um eine Leitung zur Übertragung des Taktsignals oder um eine Leitung für die Versorgungsspannung handelt.
8. Verfahren zur Echtheitsprüfung eines Datenträgers (1) der einen integrier- ten Schaltkreis (3) aufweist, durch eine externe Einrichtung (2), mit der der Datenträger (1) Daten austauscht, mit den Schritten:
Bereitstellen eines ersten Übertragungskanals (A) zur Übertragung von Signalen zwischen dem Datenträger (1) und der externen Einrich- tung (2),
Bereitstellen eines zweiten Übertragungskanals (B), der physikalisch vom ersten Übertragungskanal (A) getrennt ist, und aus wenigstens einer Leitung oder einer kontaktlosen Übertragungsstrecke besteht, die gemäß der ISO-Norm nicht vorgesehen ist, wobei der zweite
Übertragungskanal (B) während der gesamten Dauer zwischen Aktivierung und Deaktivierung des Datenträgers (1) aktivierbar ist,
Erzeugen eines für die Echtheitsprüfung benötigten Signals durch den Datenträger (1),
Übertragung des Signals für die Echtheitsprüfung vom Datenträger (1) zur externen Einrichtung (2) oder eines für die Erzeugung dieses Signals benötigten Signals von der externen Einrichtung (2) zum Da- tenträger (1) wenigstens teilweise über den zweiten Übertragungskanal (B) und Empfangen des Signals für die Echtheitsprüfung durch die externe Einrichtung (2) und Entscheiden anhand des empfangenen Signals, ob der Datenträger (1) echt ist.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die kontaktlose Übertragungsstrecke durch Übertragung der Daten als elektromagnetische, als elektrostatische, als magnetische, als akustische oder als optische Signale realisiert wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass für die Übertragung über die kontaktlose Übertragungsstrecke ein Gemisch von Wellenlängen eingesetzt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Entscheidung bezüglich der Echtheit des Datenträgers (1) davon abhängig ist, ob ein Datenaustausch zwischen den Einrichtungen (3, 4) möglich ist, an die im Datenträger (1) der erste und der zweite Übertragungskanal angekoppelt sind.
12. Datenträger (1), der mit einer externen Einrichtung (2) Daten austauschen kann und einen integrierten Schaltkreis aufweist, wobei
der Datenträger (1) über eine erste Einrichtung (3) zur Erzeugung von Signalen für den Datenaustausch zwischen dem Datenträger (1) und der externen Einrichtung (2) verfügt, und die erste Einrichtung (3) an einen ersten Übertragungskanal (A) ankoppelbar ist,
der Datenträger (1) über eine zweite Einrichtung (4) für die Erzeugung von Signalen, die für eine Echtheitsprüfung des Datenträgers (1) benötigt werden, verfügt, und die zweite Einrichtung (4) an einen zweiten Übertragungskanal (B) ankoppelbar ist und mit der ersten Einrichtung (3) verbunden ist,
- der erste und der zweite Übertragungskanal logisch oder physikalisch voneinander getrennt sind und
der Datenaustausch mit der zweiten Einrichtung (4) den Datenaustausch mit der ersten Einrichtung (3) nicht stört und die zweite Ein- richtung (4) während der gesamten Dauer zwischen Aktivierung und
Deaktivierung des Datenträgers (1) für die Erzeugung von Signalen für die Echtheitsprüfung des Datenträgers bereitsteht.
13. Datenträger nach Anspruch 12, dadurch gekennzeichnet, dass die erste Einrichtung (3) und die zweite Einrichtung (4) jeweils über einen Mischer/Entmischer-Baustein (7) an die Übertragungskanäle (A, B) gekoppelt sind.
14. System zur Echtheitsprüfung eines Datenträgers (1), und/ oder einer ex- ternen Einrichtung (2) bestehend aus:
einem Datenträger (1) mit einer ersten Einrichtung (3) zur Erzeugung von Signalen für den Datenaustausch mit der externen Einrichtung (2) und einer zweiten Einrichtung (4) zur Erzeugung und/ oder Verarbei- tung von Signalen für die Echtheitsprüfung,
einer externen Einrichtung (2) mit einer ersten Einrichtung (5) zur Erzeugung von Signalen für den Datenaustausch mit dem Datenträger (1) und einer zweiten Einrichtung (6) zur Erzeugung und/ oder Verarbeitung von Signalen für die Echtheitsprüfung,
einem ersten Übertragungskanal (A) zur Übertragung von Signalen zwischen der ersten Einrichtung (3) des Datenträgers (1) und der ersten Einrichtung (5) der externen Einrichtung (2)
und einem zweiten Übertragungskanal (B) zur Übertragung von Signalen zwischen der zweiten Einrichtung (4) des Datenträgers (1) und der zweiten Einrichtung (6) der externen Einrichtung (2), wobei der erste und der zweite Übertragungskanal (A, B) voneinander logisch oder physikalisch getrennt sind und die Trennung des ersten und zweiten Übertragunskanals (A, B) so ausgebildet ist, dass die Datenübertragung über den einen Übertragungskanal die Datenübertra- gung über den anderen Übertragungskanal nicht stört und wobei der zweite Übertragungskanal (B) während der gesamten Dauer zwischen Aktivierung und Deaktivierung des Datenträgers (1) aktivierbar ist.
PCT/EP1998/005669 1997-09-09 1998-09-07 Verfahren zur echtheitsprüfung eines datenträgers WO1999013436A2 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
AU96232/98A AU9623298A (en) 1997-09-09 1998-09-07 Data medium authentication method
DE59803558T DE59803558D1 (de) 1997-09-09 1998-09-07 Verfahren zur echtheitsprüfung eines datenträgers
AT98949993T ATE215248T1 (de) 1997-09-09 1998-09-07 Verfahren zur echtheitsprüfung eines datenträgers
DK98949993T DK1027685T3 (da) 1997-09-09 1998-09-07 Fremgangsmåde til ægthedskontrol af en databærer
CA002303286A CA2303286C (en) 1997-09-09 1998-09-07 Data medium authentication method
US09/486,723 US7636438B1 (en) 1997-09-09 1998-09-07 Data medium authentication method
EP98949993A EP1027685B1 (de) 1997-09-09 1998-09-07 Verfahren zur echtheitsprüfung eines datenträgers
JP2000511136A JP2001516109A (ja) 1997-09-09 1998-09-07 データ・キャリアの真贋判定方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19739448.5 1997-09-09
DE19739448A DE19739448A1 (de) 1997-09-09 1997-09-09 Verfahren zur Echtheitsprüfung eines Datenträgers

Publications (2)

Publication Number Publication Date
WO1999013436A2 true WO1999013436A2 (de) 1999-03-18
WO1999013436A3 WO1999013436A3 (de) 1999-05-06

Family

ID=7841701

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1998/005669 WO1999013436A2 (de) 1997-09-09 1998-09-07 Verfahren zur echtheitsprüfung eines datenträgers

Country Status (11)

Country Link
US (1) US7636438B1 (de)
EP (1) EP1027685B1 (de)
JP (1) JP2001516109A (de)
AT (1) ATE215248T1 (de)
AU (1) AU9623298A (de)
CA (1) CA2303286C (de)
DE (2) DE19739448A1 (de)
DK (1) DK1027685T3 (de)
ES (1) ES2172927T3 (de)
PT (1) PT1027685E (de)
WO (1) WO1999013436A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
SE515338C2 (sv) * 2000-06-16 2001-07-16 Nybohov Dev Ab Sedelhanteringssystem
US8429713B2 (en) 2007-04-02 2013-04-23 Sony Corporation Method and apparatus to speed transmission of CEC commands
US8510798B2 (en) 2007-04-02 2013-08-13 Sony Corporation Authentication in an audio/visual system having multiple signaling paths

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4419805A1 (de) 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4726014A (en) * 1983-01-11 1988-02-16 U.S. Holding Company, Inc. Cellular mobile radio service telephone system
US4837556A (en) * 1985-04-15 1989-06-06 Kabushiki Kaisha Nihon Denzai Kogyo Kenkyusho Signal transmission device
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5309564A (en) * 1992-03-19 1994-05-03 Bradley Graham C Apparatus for networking computers for multimedia applications
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
KR100242408B1 (ko) * 1994-04-18 2000-02-01 포만 제프리 엘 무선 광 통신 시스템 및 방법과 그에 사용되는 수신 유닛
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5553239A (en) * 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
US6012634A (en) 1995-03-06 2000-01-11 Motorola, Inc. Dual card and method therefor
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
US5818814A (en) * 1996-10-25 1998-10-06 Sonics Associates, Inc. Method and apparatus for synchronizing and controlling remote receiver
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5894425A (en) * 1997-02-28 1999-04-13 Quantum Corporation Wireless secondary interface for data storage device
JP3792002B2 (ja) * 1997-04-17 2006-06-28 ローム株式会社 データ通信装置、データ通信システムおよびデータ通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4419805A1 (de) 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers

Also Published As

Publication number Publication date
EP1027685A2 (de) 2000-08-16
WO1999013436A3 (de) 1999-05-06
US7636438B1 (en) 2009-12-22
ES2172927T3 (es) 2002-10-01
DE59803558D1 (de) 2002-05-02
DK1027685T3 (da) 2002-07-22
CA2303286C (en) 2006-04-04
CA2303286A1 (en) 1999-03-18
PT1027685E (pt) 2002-08-30
AU9623298A (en) 1999-03-29
EP1027685B1 (de) 2002-03-27
ATE215248T1 (de) 2002-04-15
DE19739448A1 (de) 1999-03-11
JP2001516109A (ja) 2001-09-25

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP0676073B2 (de) System zur echtheitsprüfung eines datenträgers
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP0936442A1 (de) Verfahren zum Konfigurieren von Sensoren
DE60103596T2 (de) Kommunikationsvorrichtung zum schnellen und gleichzeitigen beschreiben einer vielzahl von datenträgern und zugehörige datenträger
EP0815530A1 (de) Verfahren und vorrichtung zum anpassen einer chipkarte an unterschiedliche kartenendgeräte
DE19523009C2 (de) Authentifizierungssystem
DE69900584T3 (de) System zur übertragung von daten von einem datenträger nach einer station mittels eines oder zum mindest eines anderen hilfsträgersignals
EP1027685B1 (de) Verfahren zur echtheitsprüfung eines datenträgers
EP0866756B1 (de) Anordnung zum auslösen eines rückhaltemittels in einem kraftfahrzeug
EP3596709A1 (de) Verfahren zur zugangskontrolle
EP1498836B1 (de) Verfahren zur Datenübertragung zwischen RFID Schreib/Lese-Station und dessen Funktionseinheit, Schreib/Lese-Station und Funktionseinheit
EP1221220A2 (de) Verfahren und vorrichtung zur bidirektionalen kommunikation wenigstens zweier kommunikationsteilnehmer
EP1459488B1 (de) Verfahren und vorrichtung zur bidirektionalen simplex-übertragung von daten
DE19622685A1 (de) Anordnung zum Auslösen eines Rückhaltemittels in einem Kraftfahrzeug
DE4215956C2 (de) Informationsübertragungssystem, bestehend aus einer Schreib/Leseeinheit und einer tragbaren Datenträgeranordnung
DE102005045816B4 (de) Verfahren, Softwareprogrammprodukt und Vorrichtung zur Herstellung von Sicherheitsdokumenten
EP1002292B1 (de) Schaltungsanordnung zum manipuliergeschützten empfangen eines ook-modulierten signals
EP1085691A2 (de) System zur prozessorgesteuerten Übertragung von elektrischen Signalen und elektrischer Energie innerhalb eines militärischen Fahrzeugs
DE19850308B4 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE4215955C1 (de) Informationsübertragungssystem, bestehend aus einer Schreib/Leseeinheit und einer tragbaren Datenträgeranordnung
EP1543469A1 (de) Verfahren zur gesicherten übertragung von daten, insbesondere zur übertragung über eine luftschnittstelle
DE102008049662A1 (de) Verfahren und Vorrichtung zum Prüfen einer asynchronen Übertragung von Steuersignalen
AT522816B1 (de) Verfahren zur performanten Durchführung von kryptographischen Einzeloperationen
WO2010130489A1 (de) Elektronischer schlüssel zur authentifizierung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DK EE ES FI GB GE GH GM HR HU ID IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW SD SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

AK Designated states

Kind code of ref document: A3

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DK EE ES FI GB GE GH GM HR HU ID IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW SD SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref document number: 2303286

Country of ref document: CA

Ref country code: CA

Ref document number: 2303286

Kind code of ref document: A

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: KR

WWE Wipo information: entry into national phase

Ref document number: 1998949993

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09486723

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998949993

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1998949993

Country of ref document: EP