[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN100552704C - 非接触数据载体、及其读设备和方法 - Google Patents

非接触数据载体、及其读设备和方法 Download PDF

Info

Publication number
CN100552704C
CN100552704C CNB2004800152812A CN200480015281A CN100552704C CN 100552704 C CN100552704 C CN 100552704C CN B2004800152812 A CNB2004800152812 A CN B2004800152812A CN 200480015281 A CN200480015281 A CN 200480015281A CN 100552704 C CN100552704 C CN 100552704C
Authority
CN
China
Prior art keywords
data
data carrier
reading
equipment
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004800152812A
Other languages
English (en)
Other versions
CN1799058A (zh
Inventor
汉斯·格拉夫
克劳斯·芬肯泽勒
艾尔弗雷德·罗斯马德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33103397&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100552704(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1799058A publication Critical patent/CN1799058A/zh
Application granted granted Critical
Publication of CN100552704C publication Critical patent/CN100552704C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0728Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being an optical or sound-based communication interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • G06K19/145Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1097Optical sensing of electronic memory record carriers, such as interrogation of RFIDs with an additional optical interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Optical Communication System (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Communication Cables (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Abstract

本发明涉及可靠地确定蓄意使用非接触数据载体的设备和方法。根据要传输的数据,除了基于天线的数据传输信道,光学数据传输信道也可以用在读设备和数据载体之间。

Description

非接触数据载体、及其读设备和方法
本发明涉及可靠地确定蓄意使用非接触数据载体的设备和方法。
下面用到的术语“非接触数据载体”或者“非接触卡”指的是,所有由微芯片和与之相连的天线所构成的布置,并且这些布置适用于与适合的读设备交换数据。除了用于支付应用的芯片卡,这些布置包括非接触可读的身份证明文件,例如有内嵌微芯片的护照和身份证,此外还有无线射频识别(RFID)标签。
现今,用于支付交易的非接触数据载体被专用于封闭应用(closedapplication),例如在内部餐厅或者公共交通中的支付。这种现状的原因是,由于安全原因,在德国非接触卡仍然不允许用于支付应用,例如,以现金卡的形式。决定性的因素是担心第三者可能在持卡者不注意的情况下非接触地支取现金卡。例如,可以想到,在用于非接触卡的移动终端的帮助下,这些移动终端在人群中(例如,集市、音乐会、地铁、火车站)移动,“电子”货币就不被注意地从周围近处的钱包中借记出来。用接触型卡这样的问题就不会发生,因为支付交易是由持卡者把卡插入读卡机来实现。
除了用作支付手段以外,非接触卡同样地可用于有价值公文的数据载体,例如,护照。特别是,将非接触卡用作签证是有利的,其可以合并,例如,结合到护照公文中。为此,例如,片上线圈(CoC)方法是适合的,采用这种技术天线被布置在芯片上。但是,传统的非接触布置能够同样地使用,例如,芯片布置在金属薄片上并且线圈印刷在金属薄片上。
当在有价值公文中使用非接触卡时,问题出现了,就是应当防止第三方的无意地读取。这个问题同样适用于在对用于产品识别的非接触发射机响应器的未经授权和未经注意的读出。
因此,本发明的问题是提供由持卡者可靠地确定蓄意使用非接触数据载体的设备和方法。
这个问题通过独立权利要求的特征解决。在权利要求书中,依赖这些特征的是本发明的特定的有利的实施例和发展。
以光学方式作为附加数据传输信道,这意味着数据在读设备和数据载体之间交换,这适合执行读设备和非接触卡之间的身份验证。通过附加数据传输信道的身份验证防止了对非接触卡无意的激励,因为当数据载体对读设备光学不可见的时候,光学信息是不可用的,例如,数据载体被装在口袋或钱包中。
根据本发明第一个实施例,数据载体有光学可读信息,例如条码或者矩阵码。当卡交给读设备时,这个信息通过光学读取设备,例如条码扫描器,读取和评价。然后,光学读信息可被非接触数据载体使用,在非接触数据载体自身和非接触读设备之间用于身份验证目的,以便以此为后来的交易提供授权。
第一个实施例的增强是通过芯片输出光学显示信息到显示设备上,例如,液晶显示器(LCD)。其结果是,简单地拷贝信息不再是可能的,因为信息可能包含随机产生的数据结构。
根据本发明进一步的实施例,非接触数据载体装配有光学光源,例如,红外(IR)发光二极管或发光金属薄片。光源可以与芯片电气连接或者可以是芯片的集成部分。非接触读设备一旦打算和数据载体执行交易,光源就被用于以光学方式从芯片到读设备发送附加数据。这些数据可以是相互身份验证的一部分并且根据本发明被用于启动后来的交易。当读设备没有光学传输数据的知识时,与数据载体之间的交易不能进行。
优选的是,数据载体一旦从口袋中拿出来用于支付交易,环境条件的变化就能够在数据载体上检测到。例如,通过光敏光学组件(14)可以判断卡是位于口袋里面还是外面。光敏组件可以和芯片电气连接或者可以是芯片的集成部分。根据本发明,光敏组件一旦暴露在少量亮度下,启动信号就被产生,这个信号允许芯片和非接触读设备之间的交易。
这种变形的优点是特殊的非接触终端是不需要的,并且已有的基础设施(例如,非接触终端,正如它们已经用在封闭系统中,例如内部餐厅)仍然可以被使用。
这种想法的发展规定读设备自身产生光学信号。为了通过芯片启动交易,可以想到的是,提供使用触发调制的光学信号,例如,1千赫信号,或者通过光学信号传输数据给芯片,这些数据用于数据载体和读设备之间的身份验证。
上述实施例的组合包括在卡上提供光学光源和光学接收装置,并将它们连接到芯片或者以芯片集成部分的形式提供这些设备。既然如此,除了非接触的双向数据传输之外,在卡和读设备之间附加的双向光学数据传输是可行的。根据本发明,提供不同传输信道之间的切换,优选的是每个传输信道至少一次用于数据传输。
这种布置更多的优点是用于操作光学通信装置的能量是从非接触传输信道(例如,磁性或电容性耦合)获得的。并且,可以理解的是,除了可见光,还有红外(IR)、紫外(UV)或者这些区域的混和(上行链路与下行链路)也可以用于光学通信。
类似于光学信息,可选地或附加地,声学信息也可以被使用,例如,以传输经过编码的声学信号的形式,这可以由集成在卡内的扬声器来产生(例如,压电式扬声器)。
并且,位于卡内的扬声器适合用信号确认每一笔支付交易,以指示持卡者此时支付交易发生在他的卡上。在本发明的这个实施例中,尽管使用移动非接触终端从卡上非法借记货币仍然是可能的,但是,这种交易不再保持不被注意到。
除了扬声器,可选地或附加地,可以提供给数据载体装配振动告警器。
随后,将参考图中描述的实施例详细解释本发明。
图1显示本发明实施例,其中在数据载体上施加光学信息;
图2显示具有布置在数据载体上的光源的本发明进一步的实施例;
图3显示具有布置在数据载体上的光学接收装置的本发明进一步的实施例;
图4显示具有布置在数据载体上的光学组件的本发明进一步的实施例;
图5显示提取密钥方法的实施例,以及
图6显示身份验证方法的实施例。
图1显示非接触数据载体1a,其上布置天线2,芯片3与之导电连接。数据载体的一块区域有光学信息4,例如,条码或者矩阵码,其适合通过光学数据传输信道5传输到读设备1。将光学数据传输信道5额外地提供给基于天线的非接触数据传输信道15。
图2描述一种非接触数据载体,其上布置光学光源6。光源6可被设计成发光二极管(LED)、有机发光显示器(OLED)或者红外发光二极管(IR-LED),其导电连接于芯片3并由其激活,如箭头7指示。这里的光学数据传输通过数据传输信道8实现。
进一步的实施例如图3所示,在数据载体1a上布置光学接收部件9,其导电连接于芯片3,并使能读设备1和数据载体1a之间的双向光学数据传输。芯片3适合于控制非接触数据传输15和光学数据传输10两者的数据传输。这两个传输信道能够可选地或者同时操作。并且,传输信道可以操作在平面或者层次(主-从)模式。
在图4中描述的、在通过导电连接11连接到芯片3的光学组件14的帮助下,随着光13充分入射,通过基于天线的非接触接口的数据传输可以被启动(如箭头12指示)。
用于启动保存在数据载体1a中的保密信息的方法可如下举例执行。如图5描述,芯片3的存储器件21具有多个存储区域24或22,其中部分是可自由读取的,部分内容通过适合的密钥方式保护以便防止未授权的读出。被保护的存储区域22包含至少一个数据记录23,它由要保密的信息组成,例如,生物统计学数据、个人识别码(PIN)等。可自由读取的存储区域24包含至少一个数据记录25,将其明确地分配给各自的数据记录23并代表压缩值,例如,循环冗余校验(CRC)、哈希、密码校验和等。从可自由读取的数据记录25的内容取得关于保密数据记录23的内容的结果是不可能的。
为了读出数据记录23中的一个,根据所提供的本发明,在第一个程序步骤中,通过基于天线的数据传输信道15,分配给数据记录23的数据记录25被读出,而数据载体1a的光学可读信息20,例如,条码或者机器可读区(machine readable zone,MRZ),在读设备1的帮助下被读出。
在第二个程序步骤中,加密密钥26被从数据记录25和光学可读信息20中提取出来。为此,现有技术中公知的任何密钥提取方法可以被使用,例如,使用主密钥的密钥提取等。从保密的主密钥提取的数据载体的加密密钥个体已经保存在数据载体上。主密钥存放在读设备中,用于通过光学可读信息20和非接触可读数据记录25提取加密密钥26。
第三个程序步骤提供通过所提取的加密密钥,执行读设备1和数据载体1a的芯片3之间的身份验证。通过此方法验证读设备1已知的密钥或保存在数据载体1a中的密钥是否各自一致。现有技术中已知的身份验证方法根据“盘问-响应原则”工作,这在芯片卡领域中广泛使用。通过“获得-盘问”命令,读设备1从芯片3接收一个随机数,以便随后通过由随机数和密钥提取的“外部身份验证”命令的数据向芯片进行身份验证其自身。显而易见,进一步的身份验证步骤,例如,用于相互身份验证,以及其他身份验证方法可以被使用。
在一种简化方法中,在第三个程序步骤,使用两个数据传输信道的读设备只要同样地身份验证自身,无需同时检定密钥的获知。例如,在第二个程序步骤26中,一个值被提取,虽然其被用作第三步27的密钥,但它不是保密的或不是从主密钥提取的。
在可选的最后程序步骤中,从读出的数据记录23形成一压缩值,这个压缩值和可自由读取数据记录25的内容进行比较(对比图5,验证28)。如果这两个压缩值彼此不同,那么可以假定数据记录23已经被非授权地修改了。在成功身份验证之后,数据记录23可以被读出。
图6中描述的方法同样地提供至少对于保存在发射机响应器中部分数据的访问,只有在成功身份验证后才是允许的。这个方法也根据“盘问-响应原则”工作。
在第一个步骤30中,读设备1通过基于天线的传输信道15从数据载体1a请求一随机数。本发明的实施例中,由数据载体1a产生的随机数通过光学传输信道5,例如,(红外/紫外)发光二极管,传输到读设备1(步骤31:“响应”)。更多的可能性是以条码、象素码、机器可读区的形式输出随机数到非接触数据载体1a的显示器4上。同时,通过基于天线的数据传输信道15发送响应,其在内容上与通过光学装置传输的非接触数据不同,但是避免传输信道上,即,特别是读设备上的超时。一方面,当潜在的攻击者在基于天线的传输信道15上窃听时,他不能获取有关内容的任何结论,另一方面,单独应用命令的特殊处理是不需要的,以至于读设备1的软件不需要修改。例如,发送编码“9000”(命令成功执行)是方便的。为了误导可能的攻击者,也可以传输错误数据。
同样地,通过光学数据传输信道请求随机数,并通过基于天线的数据传输信道传输它是可能的。
然后,根据已知的单边或者互相身份验证(“外部身份验证”,32)方法,执行身份验证算法。在身份验证过程成功完成之后,实际的通信33可被启动而数据记录23被读出。
关于图6描述的方法可以与图5中描述的方法结合或独立使用。
所述方法的优点是通过使用两个不同的数据传输信道-即光学的5和基于天线的15-使得数据的篡改或替换都变得更加困难。因此,这特别适合于敏感数据的交换,例如个人数据。单边身份验证或互相身份验证通过两个数据传输信道的组合使用得以改善。
取决于要传输数据的类型,选择性地只使用一个数据传输信道也是可能的。连接安全性的随之降低通常与处理速度的增加耦合在一起,而且可以被,例如后勤、货物运输和商品管理领域需要的数据所容忍。如果敏感数据也用同样的数据载体1a处理,当通过读设备读出时,强制规定使用两个数据传输信道。一个或两个传输信道方式之间的切换可以通过设置标志等之后自动实现。
本发明的读设备1是智能设备,它装配有基于天线的非接触读部件2和光学读部件。在优选实施例中读设备1作为移动终端,例如,移动电话、个人数据助理(PDA)、膝上型电脑等,并具有用于非接触通信的接口,例如近场通信(NFC,near field communication)。绝大部分设备中存在的红外数据协会(IRDA)接口可以被用作光学通信部件。照相机可以被提供作为光学读部件。光学可读取数据,例如,在数据载体1a上的芯片3的序列号,最好以机器可读的形式(条码、光学字符识别(OCR)数据)表示。这样的读设备1特别适合于警察或边境警察检查旅行公文,而且,通过可能的、额外的、已有的在线连接,可以请求更多信息。
为增加安全性,可以规定数据载体1a的芯片3附加地产生随机数用作序列号,并通过基于天线的数据传输信道传输该数到读设备1。这个随机序列号的使用被描述在,例如ISO 14443中(章节6.6.4,“UID contents andcascade levels”)。这里数据载体1a的序列号用于执行防冲突算法,它并不是如同通常那样由明确的和无错误的数形成,而是由为每一次交易新产生的随机数形成。使用这种方法,从序列号来获取关于数据载体身份的结论是不可能的。通过重复在数据载体和终端之间曾窃听的通信的可能的(重放)攻击,可以通过这种方法被特别有效地防止。
同样地,光学可读数据可以以非静态的方式在数据载体1a上可用,并可以在例如显示器等的帮助下动态修改。也可以用这种方式产生和显示单次用密码、随机序列号等。并且,动态产生数据和基于天线或光学传输的数据的任何组合都是可以想到的。
根据本发明,非接触数据载体具有天线和芯片,数据载体具有用于通过光学数据传输信道进行传输数据的部件和用于通过基于天线的数据传输信道进行传输数据的部件。数据布置在数据载体上,其可以通过光学数据传输信道和/或基于天线的数据传输信道传输到读设备。

Claims (28)

1.一种具有天线和芯片的非接触数据载体,在数据载体上布置通过光学数据传输信道可传输到读设备的数据,和通过基于天线的数据传输信道可传输到读设备的数据;
其特征在于:芯片具有存储区域,其中至少一个存储区域是可自由读取的,和至少一个存储区域是只能在数据载体和读设备身份验证之后可读的,只在身份验证后可读的存储区域至少具有第一数据记录,并且可自由读取的存储区域至少具有第二数据记录,其中将第二数据记录明确地分配给第一数据记录,并以不可能从第二数据记录的内容取得关于第一数据记录的内容的结果的方式从第一数据记录中提取第二数据记录。
2.如权利要求1所述的数据载体,其特征在于:保存的数据记录作为由加密密钥加密的数据记录被保存。
3.如权利要求1或2所述的数据载体,其特征在于:第二数据记录构成第一数据记录的压缩值。
4.如权利要求1或2所述的数据载体,其特征在于:光敏组件被布置在数据载体上,其允许芯片和非接触读设备之间的交易。
5.如权利要求1或2所述的数据载体,其特征在于:光学可读信息被施加于数据载体上。
6.如权利要求1或2所述的数据载体,其特征在于:矩阵码被施加于数据载体上。
7.如权利要求1或2所述的数据载体,其特征在于:条码被施加于数据载体上。
8.如上述权利要求1或2所述的数据载体,其特征在于:用于显示光学数据的显示器被布置于数据载体上。
9.如上述权利要求1或2所述的数据载体,其特征在于:用于发送光学信号的光源被布置于数据载体上。
10.如上述权利要求1或2所述的数据载体,其特征在于:用于接收光学信号的光学接收部件被布置于数据载体上。
11.如上述权利要求1或2所述的数据载体,其特征在于:扬声器被布置于数据载体上。
12.如上述权利要求1或2所述的数据载体,其特征在于:振动探测器被布置于数据载体上。
13.如上述权利要求1或2所述的数据载体,其特征在于:身份验证要求使用两个数据传输信道。
14.一种用于可靠地确定蓄意使用非接触数据载体的方法,依靠在数据载体和读设备之间被交换的数据,除了基于天线的非接触数据传输之外,光学数据传输可以在布置于数据载体上的数据的帮助下实现;
其特征在于:在第一个程序步骤中,为了读出第一数据记录(23),读设备读出分配给第一数据记录的第二数据记录(25)以及在数据载体上光学表示的数据(20),其中所述第一数据记录(23)包含在被保护的存储区域(22)中,所述第二数据记录(25)包含在可自由读取的存储区域(24)中,并以不可能从第二数据记录的内容取得关于第一数据记录的内容的结果的方式从第一数据记录中提取第二数据,在第二个程序步骤(26)中,读设备形成从读出的数据和存放在所述读设备中的密钥中提取的值,在第三个程序步骤中,在这个提取值的基础上实现读设备和数据载体之间的身份验证,并且在第四个程序步骤中第一数据记录(23)由读设备读出。
15.如权利要求14所述的方法,其特征在于:数据传输以双向方式实现。
16.如权利要求14或15所述的方法,其特征在于:光学和基于天线的数据传输之间的任何任意切换是可能的。
17.如权利要求14或15所述的方法,其特征在于:在读设备和数据载体之间至少实现单边的身份验证(27,32)。
18.如权利要求17所述的方法,其特征在于:身份验证通过光学数据传输实现。
19.如权利要求17所述的方法,其特征在于:身份验证(27,32)以需要使用两个数据传输信道的方式实现。
20.如权利要求14或15所述的方法,其特征在于:通过光学或者基于天线的数据传输信道的两个数据传输信道其中之一请求随机数,并且通过对应的另一个传输信道传输该随机数。
21.如权利要求14或15所述的方法,其特征在于:在第五个程序步骤中,根据第一数据记录形成一压缩值,在进一步的程序步骤里,这个形成的压缩值与第二数据记录实现比较。
22.如权利要求17所述的方法,其特征在于:身份验证(27,32)以盘问-响应方法的方式执行。
23.一种用于读取如权利要求1到13中任意一项所述的非接触数据载体的读设备,包括用于读取光数据并适用于包含在数据载体的被保护的存储区域(22)中的第一数据记录(23)的读出的部件,以读出包含在数据载体的可自由读取的存储区域(24)中的第二数据记录(25)和数据载体上光学表示的数据(20),以形成从读出的数据和密钥中提取的值,以在这个提取值的基础上执行读设备和数据载体之间的身份验证并且读出第一数据记录(23)。
24.如权利要求23所述的读设备,其特征在于:具有发送光学信号的部件。
25.如权利要求24所述的读设备,其特征在于:具有调制光学信号的部件。
26.如权利要求24所述的读设备,其特征在于:具有红外接口。
27.如权利要求23所述的读设备,其特征在于:其被作为移动终端。
28.如权利要求23所述的读设备,其特征在于:具有用于近场通信的接口。
CNB2004800152812A 2003-04-14 2004-04-13 非接触数据载体、及其读设备和方法 Expired - Lifetime CN100552704C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10317257.2 2003-04-14
DE10317257A DE10317257A1 (de) 2003-04-14 2003-04-14 Kontaktloser Datenträger

Publications (2)

Publication Number Publication Date
CN1799058A CN1799058A (zh) 2006-07-05
CN100552704C true CN100552704C (zh) 2009-10-21

Family

ID=33103397

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800152812A Expired - Lifetime CN100552704C (zh) 2003-04-14 2004-04-13 非接触数据载体、及其读设备和方法

Country Status (10)

Country Link
US (1) US7837119B2 (zh)
EP (2) EP2081135B2 (zh)
JP (1) JP4759505B2 (zh)
CN (1) CN100552704C (zh)
AT (1) ATE428152T1 (zh)
DE (2) DE10317257A1 (zh)
ES (1) ES2444650T5 (zh)
PL (1) PL2081135T5 (zh)
PT (1) PT1616291E (zh)
WO (1) WO2004090800A2 (zh)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050116813A1 (en) * 2003-08-19 2005-06-02 Ramesh Raskar Radio and optical identification tags
DE102004006504A1 (de) * 2004-02-10 2005-09-08 Infineon Technologies Ag Kontaktloser Datenträger mit Signalgeber
WO2005120726A2 (en) 2004-06-10 2005-12-22 On Track Innovations Ltd. Smart identification document
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
JP4861002B2 (ja) 2005-01-03 2012-01-25 三星電子株式会社 固有識別子を利用した通信衝突防止プロトコル
KR101059872B1 (ko) 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
US11170185B2 (en) 2005-02-07 2021-11-09 Steven Michael Colby State dependent passport reading
US11270182B2 (en) 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US10592709B2 (en) 2005-02-07 2020-03-17 Steven Michael Colby Passport shield
US10650199B2 (en) 2005-02-07 2020-05-12 Steven Michael Colby Passport including metallic fibers
US10956689B2 (en) 2005-02-07 2021-03-23 Mynette Technologies, Inc. Passport including RFID shielding
US10417462B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport including readability states
US10417463B2 (en) 2005-02-07 2019-09-17 Steven Michael Colby Passport RFID readability
US11295095B2 (en) 2005-02-07 2022-04-05 Mynette Technologies, Inc. Secure reading of passport RFID tags
US11347949B2 (en) 2005-05-06 2022-05-31 Mynette Technologies, Inc. Cellular device including inductive antenna
DE102005030289A1 (de) * 2005-06-29 2007-07-05 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Testen von Sensoren
DE102005053210B3 (de) * 2005-11-08 2007-04-26 Giesecke & Devrient Gmbh System zur Kommunikation zwischen einem Lesegerät und einem tragbaren Datenträger
FR2893441B1 (fr) * 2005-11-15 2008-12-26 Smartware Sarl Systeme de controle multi formats d'objets portables d'identification
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
DE102006008345B3 (de) * 2006-02-21 2007-08-23 Bundesdruckerei Gmbh Sicherheits- und/oder Wertdokument
US8081060B1 (en) 2006-05-12 2011-12-20 Nokia Corporation System and method for communications establishment
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung
EP1930838A1 (fr) * 2006-12-08 2008-06-11 Gemplus Procédé et dispositifs destinés à empêcher l'utilisation d'un objet portable sans contact à l'insu de son porteur
CN101569169A (zh) * 2006-12-27 2009-10-28 松下电器产业株式会社 印刷介质、图像形成装置、图像信息输入装置和数字复合机
DE102007002385A1 (de) * 2007-01-10 2008-07-24 Bundesdruckerei Gmbh Dokument mit einem optischen Sender
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
DE102007015934B4 (de) * 2007-04-02 2021-04-01 Bundesdruckerei Gmbh Dokument mit einem Sicherheitsmerkmal, Lesegerät und Verfahren zum Lesen eines Sicherheitsmerkmals
DE102007016329B4 (de) * 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
FR2920561A1 (fr) * 2007-08-29 2009-03-06 Datacard Corp Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne.
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000881A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000888A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) * 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008006532A1 (de) 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008053369A1 (de) * 2008-10-27 2010-04-29 Giesecke & Devrient Gmbh Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung
DE102009013158A1 (de) 2009-03-16 2010-09-23 Giesecke & Devrient Gmbh Absichern eines von einem portablen Datenträger gesendeten Datensignals
DE202010006698U1 (de) 2009-05-13 2010-08-26 Lorenzen, Karsten Chipkarte mit optischer Meldefunktion
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
DE102009052577A1 (de) 2009-11-10 2011-05-12 Giesecke & Devrient Gmbh Verfahren und System zur Freischaltung eines portablen Datenträgers sowie Lesegerät dafür
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010013665A1 (de) 2010-04-01 2011-10-06 Giesecke & Devrient Gmbh Sicherheitselement für Sicherheitsdokument
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
DE102010054057B4 (de) * 2010-12-10 2024-02-01 Giesecke+Devrient ePayments GmbH Tragbarer Datenträger zum taktilen Wahrnehmen einer mechanischen Welle, System und Verfahren
DE102010054058B4 (de) * 2010-12-10 2024-07-25 Giesecke+Devrient ePayments GmbH Tragbarer Datenträger, System und Verfahren zum Anzeigen einer Information mittels farbveränderndem Material
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102011008616A1 (de) * 2011-01-14 2012-07-19 Conti Temic Microelectronic Gmbh Verfahren zur Datenübermittlung
FR2974261A1 (fr) * 2011-04-15 2012-10-19 France Telecom Procede d'obtention de donnees de configuration pour l'etablissement d'une communication entre deux terminaux
DE102011100296A1 (de) * 2011-05-03 2012-11-08 Giesecke & Devrient Gmbh Lesegerät zur kontaktlosen Kommunikation mit einer Transpondereinheit
DE102011078121A1 (de) * 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
MY158544A (en) * 2011-08-17 2016-10-14 Mimos Berhad Secured i2-keys management
DE102011115137A1 (de) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers
US8950681B2 (en) 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
USD691610S1 (en) 2011-11-07 2013-10-15 Blackberry Limited Device smart card
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
DE102011087637A1 (de) * 2011-12-02 2013-06-06 Bundesdruckerei Gmbh Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät
DE102011121661A1 (de) * 2011-12-19 2013-06-20 Giesecke & Devrient Gmbh Vorrichtung zur Kommunikation mit einem tragbaren Datenträger
DE102011121567A1 (de) 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
DE102012209255A1 (de) * 2012-06-01 2013-12-05 Bundesdruckerei Gmbh Chipkarte und Chipkartenleser
CN102750574A (zh) * 2012-06-01 2012-10-24 北京物资学院 一种带声敏装置的rfid标签、rfid系统及声音强度检测方法
DE102012110531A1 (de) * 2012-11-05 2014-05-08 Infineon Technologies Ag Chipkartenanordnung, Chipkarte, Vorrichtung zur kontaktlosen Interaktion mit einer Chipkartenanordnung oder einer Chipkarte und Verfahren zum Betreiben und Verfahren zum Herstellen einer Chipkartenanordnung oder Chipkarte
CN103116846A (zh) * 2012-12-27 2013-05-22 重庆濯晖科技有限公司 基于可见光通信的移动支付
USD776070S1 (en) 2014-03-18 2017-01-10 Sony Corporation Non-contact type data carrier
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CH710090A1 (de) * 2014-09-09 2016-03-15 Kaba Ag Identifizierungssystem, Verfahren und Benutzermedium.
US10419422B2 (en) * 2015-07-06 2019-09-17 Apple Inc. Combined authorization process
US10270597B2 (en) 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US11444766B2 (en) 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
DE102015010458A1 (de) * 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Tragbarer Datenträger, inbesondere Chipkarte
CN106650525B (zh) * 2015-10-30 2021-01-05 宁波轩悦行电动汽车服务有限公司 一种新型电动汽车分时租赁用户认证装置及实现方法
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
EP3649581B1 (de) 2017-07-06 2023-04-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren zur fälschungssicherung eines produkts
EP3457727A1 (en) * 2017-09-18 2019-03-20 Gemalto Sa Method to prevent unauthorized access to a contactless device

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
FR2650416B1 (fr) * 1989-07-28 1995-04-21 Adventure Systeme de transmission d'informations, objet portatif et lecteur utilisables dans un tel systeme
JPH0385933A (ja) * 1989-08-30 1991-04-11 Oki Electric Ind Co Ltd トランスポンディング装置の光無線組合せによる通信方式
US5825045A (en) * 1992-02-13 1998-10-20 Norand Corporation Extended range highly selective low power consuming data tag and information display system
GB2268442A (en) * 1992-04-30 1994-01-12 Sento Krei Automatic telephone dialling card with multi-stage bar code and card printer
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
DE4436700C1 (de) * 1994-10-13 1996-02-22 Klaus Dr Ing Dilger Visitenkarte mit optisch maschinell lesbaren Daten
DE19508773C1 (de) * 1995-03-03 1996-08-29 Siemens Ag Elektronische Speicherkarte
DE19530823A1 (de) * 1995-08-23 1997-02-27 Angewandte Digital Elektronik Kombinierte Chipkarte
JPH1093484A (ja) * 1996-09-13 1998-04-10 Omron Corp データキャリア
US5789733A (en) * 1996-09-20 1998-08-04 Motorola, Inc. Smart card with contactless optical interface
JPH10135905A (ja) * 1996-10-30 1998-05-22 Yokogawa Denshi Kiki Kk 対象物個別認識システム
US5874724A (en) * 1997-01-10 1999-02-23 International Business Machines Corporation Light selectable radio frequency identification tag and method therefor
FR2770316B1 (fr) * 1997-10-24 2000-06-09 Roland Moreno Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce
US6840446B2 (en) * 1998-03-18 2005-01-11 Citicorp Development Center, Inc. Apparatus and system for optical card reading and method of use
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
DE19913093C2 (de) * 1999-03-23 2001-06-21 Giesecke & Devrient Gmbh Datenträger mit einer Batterie und einer Anzeige
JP2001243439A (ja) * 2000-03-01 2001-09-07 Casio Comput Co Ltd 物品管理システム、応答ユニットおよび光質問ユニット
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
JP4028798B2 (ja) * 2000-06-02 2007-12-26 株式会社ルネサステクノロジ 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法
JP2002175355A (ja) * 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
US20030057276A1 (en) * 2001-09-24 2003-03-27 Checkpoint Systems, Inc. Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier
CA2471415A1 (en) * 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sheet material and apparatuses and methods for producing and processing such sheet material
US20050184150A1 (en) * 2004-02-24 2005-08-25 Welte Gregory A. Device to prevent credit card loss

Also Published As

Publication number Publication date
EP2081135B2 (de) 2017-11-29
PT1616291E (pt) 2009-07-14
JP2006524851A (ja) 2006-11-02
ES2444650T3 (es) 2014-02-26
EP1616291B1 (de) 2009-04-08
EP2081135A3 (de) 2009-08-26
WO2004090800A3 (de) 2004-12-23
JP4759505B2 (ja) 2011-08-31
EP2081135A2 (de) 2009-07-22
EP1616291A2 (de) 2006-01-18
PL2081135T5 (pl) 2018-05-30
EP1616291B9 (de) 2009-10-21
PL2081135T3 (pl) 2014-05-30
WO2004090800A2 (de) 2004-10-21
DE502004009314D1 (de) 2009-05-20
ATE428152T1 (de) 2009-04-15
ES2444650T5 (es) 2018-03-05
DE10317257A1 (de) 2004-11-04
US20070063055A1 (en) 2007-03-22
CN1799058A (zh) 2006-07-05
US7837119B2 (en) 2010-11-23
EP2081135B1 (de) 2013-12-18

Similar Documents

Publication Publication Date Title
CN100552704C (zh) 非接触数据载体、及其读设备和方法
JP5077591B2 (ja) 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書
US9542630B2 (en) Method of securely reading data from a transponder
Singh Near-field communication (NFC): an alternative to RFID in libraries
US20090096580A1 (en) Secure authentication
WO2013039395A1 (en) Active matrix display smart card
US11176540B2 (en) Card-to-card direct communication
US20090100511A1 (en) Method and apparatus for use in personalizing identification token
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
US7649460B2 (en) Clip chip
US11295098B1 (en) Smart driver card device and driver data and traffic management system
KR100859707B1 (ko) 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
CN101304597A (zh) 一种移动互联网设备读写器及其应用
US11138486B1 (en) Cardholder sleeve with selectable wireless communication capabilities
CN100354872C (zh) 证件信息识别系统
SK500352009A3 (sk) Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu
TW201430752A (zh) 校園裝置互動感應系統及其應用方法
Ting-Kuo et al. Design and Implementation of Campus Gate Control System Based on RFID
EP3457727A1 (en) Method to prevent unauthorized access to a contactless device
CN114930367A (zh) 支付系统和设备
CN104009840A (zh) 多密钥非接触装置及使用方法
KR20120021120A (ko) 휘발성 데이터가 엔코딩된 전자적 코드 이미지를 통해 카드 거래를 처리하는 시스템과 이를 위한 단말장치
Najm et al. Developing a Payment System Using Contactless Smart Card
JP2004287985A (ja) 非接触icカード応用システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20091021

CX01 Expiry of patent term