[go: up one dir, main page]

DE10041669A1 - Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte - Google Patents

Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte

Info

Publication number
DE10041669A1
DE10041669A1 DE10041669A DE10041669A DE10041669A1 DE 10041669 A1 DE10041669 A1 DE 10041669A1 DE 10041669 A DE10041669 A DE 10041669A DE 10041669 A DE10041669 A DE 10041669A DE 10041669 A1 DE10041669 A1 DE 10041669A1
Authority
DE
Germany
Prior art keywords
chip card
card
chip
time dependent
output signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10041669A
Other languages
English (en)
Inventor
Roland Wieland
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE10041669A priority Critical patent/DE10041669A1/de
Publication of DE10041669A1 publication Critical patent/DE10041669A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zum Feststellen der Zugehörigkeit einer Chipkarte zu einem bestimmten von unterschiedlichen Kartentypen offenbart. Hierzu werden der Chipkarte bestimmte Befehlsmuster aufgeprägt, die in dieser abhängig vom Kartentyp charakteristische Reaktionen auslösen. Die hierdurch erhaltenen zeitabhängigen Ausgangssignale der Chipkarte werden mit vorbestimmten zeitabhängigen Bezugssignalen verglichen. Anhand des Vergleichsergebnisses kann festgestellt werden, ob die Chipkarte zu dem bestimmten Kartentyp gehört oder nicht.

Description

Die Erfindung betrifft ein Verfahren nach dem Ober­ begriff des Anspruchs 1 sowie eine Vorrichtung zur Durchführung des Verfahrens.
Chipkarten können mit einer Berechtigungsfunktion versehen sein, die es dem Besitzer der Karte gestat­ tet, bestimmte Vergünstigungen zu erhalten. So können Chipkarten als elektronisches Geld (Geldkarten) oder elektronischer Schlüssel, der dem Kartenbesitzer ei­ nen sonst gesperrten Zugang ermöglicht, verwendet werden. Um einen Mißbrauch dieser Karten zu verhin­ dern, enthalten diese spezielle Kontroll- und Sicher­ heitslogiken, durch welche die Karten auf ihre Echt­ heit geprüft werden.
Üblich ist es, die Berechtigungsfunktion mittels kryptographischer Verfahren und den dazugehörigen Schlüsseln zu sichern. So ermöglicht z. B. das Chal­ lenge-Response-Verfahren, daß unter anderem in der Telekommunikation und für Zugangssicherungen einge­ setzt wird, das Prüfen einer Karte auf Echtheit, d. h. auf Zugehörigkeit zu einer bestimmten autorisierten Kartengruppe. Da das kryptographische Verfahren in der Regel bekannt ist, bildet der Schlüssel die ein­ zige Sicherheit (z. B. private Schlüssel der asymmet­ rischen Verfahren).
Neben diesem Mangel aus Sicherheitserwägungen besteht noch der Nachteil, daß eine aufwendige Implementie­ rung eines kryptographischen Verfahrens auf der Chip­ karte und im System sowie der Aufbau und die Verwal­ tung eines Schlüsselsystems notwendig sind.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Feststellen der Zugehörigkeit einer Chipkarte zu einem bestimmten von unterschiedlichen Kartentypen anzugeben, das weitgehend fälschungssi­ cher arbeitet und auf einfache Weise und mit relativ geringen Kosten implementiert werden kann, sowie eine Vorrichtung zur Durchführung dieses Verfahrens zu schaffen.
Diese Aufgabe wird erfindungsgemäß gelöst durch die Merkmale des Anspruchs 1 bzw. des Anspruchs 6. Vor­ teilhafte Weiterbildungen der Erfindung ergeben sich aus den jeweiligen Unteransprüchen.
Dadurch, daß in der Chipkarte bestimmte Befehlsmuster verarbeitet werden, die in dieser abhängig vom Kar­ tentyp charakteristische Reaktionen auslösen, welche zeitabhängige Ausgangssignale der Chipkarte erzeugen, daß diese Ausgangssignale mit vorbestimmten zeitab­ hängigen Bezugssignalen verglichen werde und daß die Zugehörigkeit zu dem bestimmten Kartentyp in Abhän­ gigkeit vom Ergebnis des Vergleichs festgestellt wird, werden für die Identifizierung der Karte dieser immanente Eigenschaften verwendet, die nicht nach­ träglich verändert werden können. Der Versuch einer Änderung wäre zwangsläufig mit einer Beschädigung oder Zerstörung der Karte verbunden. Darüber hinaus erspart das erfindungsgemäße Verfahren die Implemen­ tierung eines kryptographischen Systems.
Typen gleicher Halbleiterschaltungen Weise zwar, ver­ ursacht durch nicht vermeidbare Fertigungstoleranzen, individuelle "Mikro"-Stromverläufe als Antwort auf bestimmte Eingangsbefehle auf. Jedoch liegen die ei­ nen bestimmten Schaltungstyp kennzeichnenden Verläufe innerhalb eines ausreichend dimensionierten Toleranz­ bandes. Typische Verläufe zeichnen sich durch beson­ ders markante Abschnitte aus, die beispielsweise durch beliebige Speicherzugriffe ausgelöst sein kön­ nen und sich ganz bestimmten Chiptypen zuordnen las­ sen ("gruppenindividuelles" Verhalte). Daher werden für die Prüfung insbesondere solche Befehlsmuster verwendet, die bei den einzelnen Chiptypen besonders ausgeprägte und sich deutlich voneinander unterschei­ dende Hardwarereaktionen auslösen (Zugriff aus RAM, ROM, EEPROM und dergleichen). Auf diese Weise kann ein sehr eindeutiges Verhaltensbild für jeden Chiptyp erstellt werden.
Eine erhöhte Sicherheit gegen Fälschungen ergibt sich dadurch, daß die Nachbildung einer Chipkarte auf Softwareebene relativ einfach ist, während die physi­ kalische Nachbildung entweder gar nicht oder nur mit enormem Aufwand zu realisieren ist.
Da bei Chipkarten die Software (Betriebssys­ tem/Applikationssoftware) einen entscheidenden Einfluß auf deren Charakteristik haben kann, werden zusätzlich solche Kommandos implementiert, die die Ausführung von bestimmten und unterschiedlichen Hard­ warereaktionen (z. B. Speicherzugriffen) auslösen. Auf diese Weise kann ein noch eindeutigeres Verhaltens­ bild der Chipkarte erstellt werden.
Nutzt man diese immanenten Eigenschaften solcher Chipkarten als notwendigen Bestandteil von Zutritts­ sicherungen, Ausweisfunktionen oder Dienstleistungs- und Bezahlungssystemen (öffentliche Kartentelefone, Warenautomaten, Parkhäuser und dergleichen), dann läßt sich mit relativ geringem Aufwand ein wirkungs­ volles Sicherheitssystem realisieren.
Als "Chipkarte" im Sinne der vorliegenden Erfindung kann jeder einer Gruppe zugehörige Informationsträger angesehen werden, der eine durch das jeweilige System erfaßbare und verifizierte gruppenspezifische Charak­ teristik aufweist.
Die Erfindung wird im Folgenden anhand eines in der Figur dargestellten Ausführungsbeispiels näher erläu­ tert. Diese zeigt in schematischer Darstellung eine Vorrichtung zum Feststellen der Zugehörigkeit einer Chipkarte zu einem bestimmten Kartentyp.
Die Chipkarte 1 enthält eine Halbleiterschaltung zum Verarbeiten und Speichern von Daten. Sie ist hierzu mit Anschlüssen 2 versehen, die beim Einstecken der Chipkarte 1 in ein Terminal mit externen Leitungen verbunden werden. Über diese Anschlüsse 2 können Be­ fehle und Daten in die Chipkarte 1 eingegeben werden und es können Daten von der Chipkarte 1 ausgegeben werden.
Das Terminal enthält eine Erkennungsschaltung, welche feststellen kann, ob eine eingesteckte Chipkarte 1 zu einem bestimmten Kartentyp bzw. einer Kartengruppe gehört oder nicht. Diese Erkennungsschaltung weist einen Widerstand 3 zum Umwandeln eines von der Chip­ karte 1 ausgegebenen Stromverlaufs in einen entspre­ chenden Spannungsverlauf, einen Differenzialverstär­ ker 4 zum Verstärken der am Widerstand 3 abgegriffe­ nen Spannung, ein Tiefpaßfilter 5 zur Beseitigung hochfrequenter Störsignale, einen einen A/D-Wandler enthaltenden Datenprozessor 6 sowie einen Speicher 7 für Bezugsdaten auf.
Im Terminal sind für jede zu akzeptierende Chipkar­ tengruppe die notwendigen Informationen gespeichert. Dies sind der charakteristische Verlauf einer physi­ kalischen Größe (hier der Spannung), der zum Fest­ stellen des Kartentyps benötigt wird, in komprimier­ ter oder nicht komprimierter Form sowie Angabe zum zulässigen Toleranzbereich und alle Informationen, die die Wiedergabe dieser physikalischen Größer er­ möglichen (z. B. die den Erkennungsvorgang auslösenden Informationen, Beginn und Ende des Zeitbeobachtungs­ fensters, Verstärkungsfaktor des Differenzialverstär­ kers 4, Parameter des Tiefpaßfilters 5 und derglei­ chen). Diese Informationen sind zweckmäßig in einer Tabelle organisiert und im Speicher 7 gespeichert und können über dem jeweiligen Chipkartentyp zugeordnete Chipinformationen abgerufen werden.
Durch das Einstecken einer Chipkarte 1 in das Termi­ nal werden die Chipkarte 1 aktiviert und die Chipin­ formationen aus dieser ausgelesen und in das Terminal eingegeben. Diese leiten die erforderlichen Aktionen für die Durchführung der Erkennung des Chipkartentyps ein. Zunächst wird die Erkennungsschaltung initiali­ siert, indem beispielsweise der Verstärkungsfaktor des Differenzialverstärkers 4, die Parameter für das Tiefpaßfilter 5 und das oder die Zeitfenster, in dem/denen der Verlauf der physikalischen Größe für die Erkennung herangezogen wird, eingestellt werden. Danach wird ein Befehl an die Chipkarte 1 abgegeben, der die Erzeugung einer bestimmten Befehlsfolge auf der Chipkarte 1 auslöst, welche im Falle einer echten Chipkarte 1 deren gewünschte Reaktion zur Folge hat, durch die ein Strom mit einem vom Kartentyp abhängi­ gen Verlauf über den mit einem Anschluß 2 der Chip­ karte 1 verbundenen Widerstand 3 fließt. Die Befehls­ folge kann beispielsweise aufeinanderfolgende Zugrif­ fe zu verschiedenen Speichern auf der Chipkarte 1 be­ wirken. Ein derartiger Verlauf ist in der Figur in dem Diagramm I(t) wiedergegeben. Diese zeigt auch den Toleranzbereich für den zugehörigen Kartentyp zwi­ schen zwei strichlierten Linien. Da der am Widerstand 3 gemessene Stromverlauf vollständig im Toleranzbe­ reich liegt, handelt es sich somit um eine echte Kar­ te.
Die Befehlsfolge kann auch im Terminal selbst erzeugt werden, so daß beispielsweise die Speicherzugriffe direkt vom Terminal aus bewirkt werden.
Die am Widerstand 3 abgegriffenen, verstärkten und gefilterten Meßdaten werden im Datenprozessor 6 einer A/D-Wandlung unterzogen und anschließend in dem (den) ausgewählten Zeitfenster(n) mit den in Speicher 7 enthaltenen Bezugsdaten, d. h. dem für den betreffen­ den Kartentyp charakteristischen Strom- bzw. Span­ nungsverlauf unter Berücksichtigung des Toleranzbe­ reichs verglichen. Anhand dieses Vergleichs wird die Chipkarte 1 akzeptiert oder abgewiesen. Im Falle der Akzeptanz können zusätzlich kryptographische Verfah­ ren (z. B. Challenge. . . Response) durch das System durchgeführt werden.
Die Länge des zeitlichen Beobachtungsfensters be­ stimmt den Umfang der zu speichernden und zu verar­ beitenden Daten. Es kann daher vorteilhaft sein, den Beobachtungszeitraum auf einen solchen Abschnitt bzw. solche Abschnitt zu begrenzen, in welchem (welchen) der Verlauf der gemessenen Größe für den betreffenden Kartentyp besonders charakteristische Merkmale auf­ weist.
Das vorliegende Erkennungsverfahren arbeitet dezen­ tral, d. h. in die Prüfung wird nur das betroffene Terminal und nicht das gesamte Hintergrundsystem ein­ bezogen. Dies führt zu einer Erhöhung des Leistungs­ vermögens des Systems. Zweckmäßig ist die unmittelba­ re Kopplung der Erkennungsschaltung an die Kontak­ tiereinheit des Terminals.
Bereits im Einsatz befindliche Chipkarten, die keine oder sehr niedrige Sicherheitsanforderungen erfüllen, können durch eine nachträgliche Ausstattung des Sys­ tems mit den Erkennungsschaltungen sicherheitstech­ nisch aufgewertet werden.
Neu herzustellende Chipkarten können durch Implemen­ tierung spezieller Befehlsmuster zur Erzeugung eines besonders charakteristischen Verlaufs der verwendeten physikalischen Größe ausgebildet werden, so daß eine hohe Sicherheitsstufe bei im Vergleich zu den bishe­ rigen Sicherheitsmaßnahmen geringen Kosten erreicht werden kann.

Claims (10)

1. Verfahren zum Feststellen der Zugehörigkeit ei­ ner Chipkarte zu einem bestimmten von unter­ schiedlichen Kartentypen, dadurch gekennzeichnet, daß in der Chipkarte bestimmte Befehlsmuster verarbeitet werden, die in dieser abhängig vom Kartentyp charakteristische Reaktionen auslösen, welche zeitabhängige Ausgangssignale der Chip­ karte erzeugen, daß diese Ausgangssignale mit vorbestimmten zeitabhängigen Bezugssignalen ver­ glichen werden, und daß die Zugehörigkeit zu dem bestimmten Kartentyp in Abhängigkeit vom Ergeb­ nis des Vergleichs festgestellt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeich­ net, daß beim Vergleich Fertigungstoleranzen der Chipkarten berücksichtigt werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch ge­ kennzeichnet, daß die Befehlsmuster so ausgebil­ det sind, daß sie solche Reaktionen auslösen, die besonders ausgeprägte Ausgangssignale erzeu­ gen.
4. Verfahren nach einem der Ansprüche 1 bis 3, da­ durch gekennzeichnet, daß die Befehlsmuster Zugriffe zu denen in der Chipkarte enthaltenen Speichern aufweisen.
5. Verfahren nach einem der Ansprüche 1 bis 4, da­ durch gekennzeichnet, daß die Feststellung des Kartentyps zur Freigabe eines Zugangs oder zur Erbringung einer Leistung dient.
6. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 5, dadurch gekenn­ zeichnet, daß ein mit der Chipkarte (1) elekt­ risch verbindbares Terminal eine Erkennungs­ schaltung zur Feststellung der Zugehörigkeit ei­ ner Chipkarte (1) zu einem bestimmten Kartentyp enthält.
7. Vorrichtung nach Anspruch 6, dadurch gekenn­ zeichnet, daß die Erkennungsschaltung einen Speicher (7) enthält zum Speichern der Bezugs­ signale für einen oder mehrere Kartentypen.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch ge­ kennzeichnet, daß die gespeicherten Bezugssigna­ le einen Toleranzbereich überdecken.
9. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß die Chipkarte (1) Informationen über ihren Kartentyp enthält, die nach der Herstellung der Verbindung mit dem Ter­ minal zu diesem übertragen werden für die Auslö­ sung des Erkennungsvorgangs und die Auswahl der dem entsprechenden Kartentyp zugeordneten Be­ zugssignale.
10. Vorrichtung nach Anspruch 9, dadurch gekenn­ zeichnet, daß die Chipkarte (1) eine Schaltung zur Erzeugung der Befehlsmuster enthält, welche durch ein von dem Terminal als Reaktion auf die Informationen über den Kartentyp ausgesandtes Signal auslösbar ist.
DE10041669A 2000-08-10 2000-08-10 Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte Withdrawn DE10041669A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10041669A DE10041669A1 (de) 2000-08-10 2000-08-10 Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10041669A DE10041669A1 (de) 2000-08-10 2000-08-10 Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte

Publications (1)

Publication Number Publication Date
DE10041669A1 true DE10041669A1 (de) 2002-02-21

Family

ID=7653687

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10041669A Withdrawn DE10041669A1 (de) 2000-08-10 2000-08-10 Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte

Country Status (1)

Country Link
DE (1) DE10041669A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1629413A2 (de) * 2003-04-16 2006-03-01 NDS Limited System zum testen, verifizieren der rechtmässigkeit einer chipkarte in-situ und zum speichern von daten darin
FR2910657A1 (fr) * 2006-12-22 2008-06-27 Ingenico Sa Procede de verification de conformite d'une plateforme electronique et/ou d'un programme informatique present sur cette plateforme, dispositif et programme d'ordinateur correspondants.

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0186038A2 (de) * 1984-12-13 1986-07-02 Casio Computer Company Limited Identifiziervorrichtung
DE3736882A1 (de) * 1987-10-30 1989-07-13 Gao Ges Automation Org Verfahren zur echtheitspruefung eines datentraegers mit integriertem schaltkreis
DE4242579A1 (de) * 1992-12-16 1994-06-23 Siemens Ag Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips
DE4419805A1 (de) * 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
EP0884704A1 (de) * 1997-06-10 1998-12-16 STMicroelectronics S.A. Beglaubigungsverfahren für integrierte Schaltung
DE19734507A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0186038A2 (de) * 1984-12-13 1986-07-02 Casio Computer Company Limited Identifiziervorrichtung
DE3736882A1 (de) * 1987-10-30 1989-07-13 Gao Ges Automation Org Verfahren zur echtheitspruefung eines datentraegers mit integriertem schaltkreis
DE4242579A1 (de) * 1992-12-16 1994-06-23 Siemens Ag Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips
DE4419805A1 (de) * 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
EP0884704A1 (de) * 1997-06-10 1998-12-16 STMicroelectronics S.A. Beglaubigungsverfahren für integrierte Schaltung
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
DE19734507A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1629413A2 (de) * 2003-04-16 2006-03-01 NDS Limited System zum testen, verifizieren der rechtmässigkeit einer chipkarte in-situ und zum speichern von daten darin
EP1629413A4 (de) * 2003-04-16 2007-01-10 Nds Ltd System zum testen, verifizieren der rechtmässigkeit einer chipkarte in-situ und zum speichern von daten darin
FR2910657A1 (fr) * 2006-12-22 2008-06-27 Ingenico Sa Procede de verification de conformite d'une plateforme electronique et/ou d'un programme informatique present sur cette plateforme, dispositif et programme d'ordinateur correspondants.
EP1942428A2 (de) * 2006-12-22 2008-07-09 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Verfahren zur Konformitätsprüfung einer elektronischen Plattform und/oder eines Softwareprogramms auf dieser Plattform sowie entsprechende Vorrichtung und entsprechendes Computerprogramm
EP1942428A3 (de) * 2006-12-22 2009-12-02 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Verfahren zur Konformitätsprüfung einer elektronischen Plattform und/oder eines Softwareprogramms auf dieser Plattform sowie entsprechende Vorrichtung und entsprechendes Computerprogramm
US8171456B2 (en) 2006-12-22 2012-05-01 Compagnie Industrielle et Financiere D'Ingenierie “Ingenico” Method for auditing compliance of an electronic platform and/or a computer program present on said platform, and device and computer program corresponding thereto

Similar Documents

Publication Publication Date Title
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69702454T2 (de) Sicherheitsvorrichtungen und systeme
DE4243888A1 (de) Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE19924628A1 (de) Einrichtung und Verfahren zur biometrischen Authentisierung
EP1062641A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
DE69505685T2 (de) Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE60103596T2 (de) Kommunikationsvorrichtung zum schnellen und gleichzeitigen beschreiben einer vielzahl von datenträgern und zugehörige datenträger
EP0980565A1 (de) Verfahren zur anpassung eines referenzdatensatzes anhand mindestens eines eingabedatensatzes durch einen rechner
DE69507809T2 (de) Speicherinhaltprüfung
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
DE10041669A1 (de) Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE60223703T2 (de) Authentisierungsprotokoll mit speicherintegritaetsverifikation
WO1999045690A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
DE19719275C2 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
DE19860203A1 (de) Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE102006037167A1 (de) Verfahren und System zur Durchführung eines Zahlungsvorgangs mit einem Zahlungsmittel
DE60105126T2 (de) Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee