ES2444650T5 - Soporte de datos sin contacto - Google Patents
Soporte de datos sin contacto Download PDFInfo
- Publication number
- ES2444650T5 ES2444650T5 ES09005069.1T ES09005069T ES2444650T5 ES 2444650 T5 ES2444650 T5 ES 2444650T5 ES 09005069 T ES09005069 T ES 09005069T ES 2444650 T5 ES2444650 T5 ES 2444650T5
- Authority
- ES
- Spain
- Prior art keywords
- data
- data carrier
- carrier
- memory
- optical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 52
- 230000003287 optical effect Effects 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000002747 voluntary effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000013500 data storage Methods 0.000 abstract 2
- 238000004891 communication Methods 0.000 description 8
- 238000009795 derivation Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
- G06K19/0728—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being an optical or sound-based communication interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/14—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
- G06K19/145—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation at least one of the further markings being adapted for galvanic or wireless sensing, e.g. an RFID tag with both a wireless and an optical interface or memory, or a contact type smart card with ISO 7816 contacts and an optical interface or memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0004—Hybrid readers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10544—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
- G06K7/10821—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
- G06K7/1097—Optical sensing of electronic memory record carriers, such as interrogation of RFIDs with an additional optical interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Toxicology (AREA)
- Optical Communication System (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Communication Cables (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
Description
Soporte de datos sin contacto
La presente invención se refiere a un dispositivo y un procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto. Por el concepto "soporte de datos sin contacto" o "tarjeta sin contacto" utilizado en lo que sigue, se entienden todas las disposiciones que presentan un microchip y una antena conectada a éste que pueden intercambiar datos con un equipo lector adecuado. Entre éstas se incluyen, además de tarjetas inteligentes para aplicaciones de pago, también documentos de identificación legibles sin contacto, tales como pasaportes y documentos nacionales de identidad con microchip incorporado, así como además etiquetas RFID. Hoy día, los soportes de datos sin contacto se emplean en el servicio de pagos exclusivamente en aplicaciones cerradas, como por ejemplo para el pago en un comedor colectivo, o en transportes públicos. El motivo de ello es que, en Alemania, hasta la fecha las tarjetas sin contacto no están permitidas para aplicaciones de pago, por ejemplo como monedero electrónico, por motivos de seguridad. Un factor decisivo para ello es el temor a la posibilidad de que terceras personas descarguen de manera inadvertida un monedero electrónico del titular de la tarjeta. Por ejemplo, sería concebible que, por medio de un terminal móvil para tarjetas sin contacto que se moviese a través de concentraciones de personas (por ejemplo ferias, conciertos, el metro, estaciones), fuese posible extraer inadvertidamente dinero "electrónico" de las carteras que se hallan en las proximidades. En el caso de las tarjetas con contacto no existe tal problema, ya que un proceso de pago por parte del titular de la tarjeta se realiza insertando la misma en el lector de tarjetas. Además de la utilización como medios de pago, las tarjetas sin contacto pueden emplearse también como soportes de datos en documentos de valor, como por ejemplo pasaportes. En particular existe la posibilidad de utilizar tarjetas sin contacto como visados que pueden incluirse en el documento de viaje, por ejemplo pegados. Con este fin resulta adecuado por ejemplo el procedimiento Coil-on-Chip [bobina sobre chip] (CoC), en el que la antena está dispuesta en el chip. Sin embargo, también pueden utilizarse disposiciones sin contacto convencionales, como por ejemplo láminas con un chip dispuesto en las mismas y una bobina impresa en la lámina. También en la utilización de tarjetas sin contacto en documentos de valor se presenta el problema de la necesidad de impedir una lectrura no voluntaria por terceros. Lo mismo es aplicable para la lectura no autorizada e inadvertida de transpondedores sin contacto empleados para la identificación de productos. Un soporte de datos descrito en el documento FR 2770316 A1 comprende un elemento fotosensible, por ejemplo un fotodetector. El soporte de datos no está listo para utilizarse, por ejemplo para una transmisión de datos sin contacto basada en antena con un equipo lector, hasta que el elemento fotosensible detecta una incidencia de luz. Tal incidencia de luz puede darse por ejemplo cuando el usuario del soporte de datos saca éste de un bolsillo o similar en señal de una utilización voluntaria. También puede estar previsto que el elemento fotosensible detecte un rayo de luz emitido por un equipo lector y sólo entonces pase a un modo de disposición para el uso. El documento US 2003/0057276 A1 describe un procedimiento para la detección automatizada de la corrección de la identidad de un objeto, que comprende una primera identificación legible por máquina, por ejemplo un código de barras, y una segunda identificación legible por máquina sin contacto. Para comprobar la identidad se leen y se comparan entre sí las dos identificaciones. El objetivo de la presente invención es por lo tanto la puesta a disposición de un dispositivo y de un procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto por parte del titular de una tarjeta. El objetivo se logra mediante las características de las reivindicaciones independientes. En las reivindicaciones dependientes de éstas se indican configuraciones ventajosas y perfeccionamientos de la invención. A través del canal de transmisión de datos adicional se intercambian por medios ópticos, entre el equipo lector y el soporte de datos, datos que son adecuados para realizar una autentificación entre el equipo lector y la tarjeta sin contacto. La autentificación a través del canal de transmisión de datos adicional, impide un accionamiento no voluntario de la tarjeta sin contacto, dado que la información óptica deja de estar disponible cuando el soporte de datos ya no es ópticamente visible para el equipo lector, o sea por ejemplo cuando se lleva el mismo en un bolsillo/monedero. Según una primera forma de realización de la invención, el soporte de datos presenta información ópticamente legible, como por ejemplo un código de barras o un código matricial. Cuando se presenta la tarjeta al equipo lector, esta información se lee mediante un dispositivo lector óptico, por ejemplo un escáner de código de barras, y se evalúa. A continuación, la información leída por medios ópticos puede ser utilizada por el soporte de datos sin contacto para la autentificación con el equipo lector sin contacto, con el fin de presentar así la autorización para una transacción subsiguiente. Una ampliación de esta primera configuración consiste en emitir a través del chip la información indicada ópticamente en un dispositivo de presentación, por ejemplo una pantalla LCD. De este modo, ya no resulta fácil copiar la información, dado que ésta puede contener también estructuras de datos generadas de manera aleatoria. Según otra configuración de la invención, el soporte de datos sin contacto está equipado con medios ópticos luminosos, por ejemplo un diodo emisor de luz IR o una lámina luminiscente. Al mismo tiempo, los medios luminosos puede disponer de una conexión eléctrica con el chip o ser parte integrante de dicho chip. En cuanto un equipo lector sin contacto se propone efectuar una transacción con el soporte de datos, se utilizan los medios luminosos para enviar al equipo lector por medios ópticos datos adicionales del chip. Estos datos pueden formar parte de una autentificación recíproca y, según la invención, se utilizan para autorizar una transacción subsiguiente. Si en el
equipo lector no se conocen los datos transmitidos ópticamente no puede efectuarse una transacción con el soporte de datos. Adicionalmente pueden detectarse en el soporte de datos variaciones de las condiciones ambientales, en cuanto éste es sacado del bolsillo para un proceso de pago. Así, por ejemplo mediante un componente óptico fotosensible (14), puede determinarse si la tarjeta se halla en un bolsillo o fuera del mismo. Al mismo tiempo, el componente fotosensible puede disponer de una conexión eléctrica con el chip o ser parte integrante de dicho chip. En cuanto el componente fotosensible está expuesto a una luminosidad mínima, se genera una señal de autorización que permite una transacción del chip con el equipo lector sin contacto. Un perfeccionamiento de esta idea consiste en que el propio equipo lector genere una señal óptica. Para autorizar una transacción con el chip es concebible el dotar a la señal óptica de una modulación marcada, por ejemplo una señal de 1 kHz, o transmitir al chip mediante la señal óptica datos que se utilicen para la autentificación entre el soporte de datos y el equipo lector. Una combinación de las formas de realización antes mencionadas consiste en poner a disposición en la tarjeta tanto medios ópticos luminosos como medios receptores ópticos y conectarlos al chip o poner a disposición estos medios como parte integrante del chip. En este caso, además de una transmisión bidireccional de datos sin contacto, podría realizarse una transmisión bidireccional de datos óptica entre la tarjeta y un equipo lector. Según la invención, está previsto al mismo tiempo cambiar entre los distintos canales de transmisión, pudiendo utilizarse preferentemente cada canal de transmisión, al menos, una vez para la transmisión de datos. Otra ventaja de esta disposición consiste en que la energía para el funcionamiento de los medios ópticos de comunicación se obtiene del canal de transmisión sin contacto (por ejemplo acoplamiento magnético o capacitivo). Se sobrentiende que para la comunicación óptica puede utilizarse, además de luz visible, también IR, UV o una mezcla (uplink vs. downlink [enlace ascendente frente a enlace descendente]) de estos intervalos. Análogamente a la información óptica podría utilizarse también adicionalmente información acústica, por ejemplo en forma de la transmisión de una señal acústica codificada, que puede generarse por ejemplo con un altavoz (por ejemplo un altavoz piezoeléctrico) integrado en la tarjeta. Además, un altavoz dispuesto en la tarjeta es adecuado también para acusar recibo de cada transacción de pago con una señal, que indique al titular de la tarjeta que en ese momento se está realizando un proceso de pago con su tarjeta. Cierto es que en esta configuración de la invención aún sería posible extraer dinero de la tarjeta de manera no autorizada con un terminal sin contacto móvil, pero la transacción no pasaría inadvertida. En lugar de un altavoz puede estar previsto también como alternativa o adicionalmente dotar al soporte de datos de una alarma por vibración. A continuación se explica la invención más detalladamente por medio de los ejemplos de realización representados en los dibujos. Muestran: -Figura 1 una forma de realización de la presente invención, en la que en el soporte de datos está aplicada una información óptica, -Figura 2 otra forma de realización de la invención, con medios luminosos dispuesto en el soporte de datos, -Figura 3 otra forma de realización de la invención, con medios de recepción óptica dispuestos en el soporte de datos, -Figura 4 otra forma de realización de la invención, con un componente óptico dispuesto en el soporte de datos, -Figura 5 un ejemplo de realización de un procedimiento para la derivación de una clave criptográfica y -Figura 6 un ejemplo de realización de un procedimiento de autentificación. La figura 1 muestra un soporte de datos sin contacto 1a, con una antena 2 dispuesta en éste y un chip 3 conectado de manera eléctrica al mismo. Una zona del soporte de datos presenta información óptica 4, por ejemplo un código de barras o también un código matricial, adecuado para ser transmitido al equipo lector 1 a través de un canal de transmisión de datos óptico 5. El canal de transmisión de datos ópticos 5 se pone a disposición adicionalmente al canal de transmisión de datos sin contacto basado en antena 15. En la figura 2 se representa un soporte de datos sin contacto en el que está dispuesto medios ópticos luminosos 6. Los medios luminosos 6, que puede configurarse como LED, OLED o también como diodo emisor de luz infrarroja (IR-LED), que está eléctricamente conectado al chip 3, como se indica con la flecha 7, y es activado por éste. También en este caso se realiza una transmisión óptica de datos a través del canal de transmisión de datos 8. En la figura 3 está representada otra forma de realización en la que en el soporte de datos 1a está dispuesto medios de recepción óptica 9, que están eléctricamente conectados al chip 3 que permiten una transmisión de datos bidireccional óptica entre el equipo lector 1 y el soporte de datos 1a. Aquí, el chip 3 puede encargarse del control tanto de la transmisión de datos sin contacto 15 como de la transmisión de datos óptica 10. Ambos canales de transmisión pueden hacerse funcionar alternativa o también simultáneamente. Además, los canales de transmisión pueden hacerse funcionar de manera equilibrada o de manera jerárquica (Master-Slave [maestro-esclavo]). Por medio del componente óptico 14 representado en la figura 4, que presenta una conexión galvánica 11 con el chip 3, puede autorizarse la transmisión de datos (indicada mediante la flecha 12) a través de la interfaz sin contacto basada en antena si se produce una incidencia de luz 13 suficiente. El procedimiento para el desbloqueo de información secreta almacenada en el soporte de datos 1a puede desarrollarse como se explica a continuación. Como está representado en la figura 5, la memoria 21 del chip 3 presenta varias zonas de memoria 24 o 22, que en parte son libremente legibles y en parte tienen su contenido protegido contra una lectura no autorizada por medio de unas claves adecuadas. La zona de memoria protegida 22 contiene, al menos, un juego de datos 23 que consiste en información que ha de mantenerse en secreto, como por ejemplo datos biométricos, PIN, etc. La zona de memoria libremente legible 24 contiene, al menos, un juego de
datos 25 que está asignado de forma unívoca al juego de datos respectivo 23 y representa un valor de compresión, por ejemplo un CRC, un troceo [hash], una suma de comprobación criptográfica, etc. Queda excluida la posibilidad de deducir el contenido del juego de datos secreto 23, a partir del contenido del juego de datos libremente legible 25. Para la lectura de uno de los juegos de datos 23 está previsto, según la invención, leer en una primera etapa de procedimiento el juego de datos 25 asignado al mismo, a través del canal de transmisión de datos basado en antena 15, y leer la información ópticamente legible 20, por ejemplo un código de barras o una MRZ (machine readable zone [zona legible por máquina]), del soporte de datos 1a por medio del equipo lector 1. En una segunda etapa de procedimiento a partir del juego de datos 25 y de la información ópticamente legible 20, se deriva una clave criptográfica 26. Para ello pueden emplearse cualesquiera métodos de derivación de claves, suficientemente conocidos en el estado actual de la técnica, como por ejemplo una derivación de clave mediante el uso de una clave maestra, etc. La clave criptográfica individual para el soporte de datos, derivada a partir de la clave maestra secreta, está almacenada ya en el soporte de datos. La clave maestra está depositada en el equipo lector para la derivación de la clave criptográfica 26, mediante la información leída ópticamente 20 y el juego de datos leído sin contacto 25. Una tercera etapa de procedimiento prevé realizar una autentificación 27 entre el equipo lector 1 y el chip 3 del soporte de datos 1a mediante la clave criptográfica derivada. De este modo se comprueba si la clave en cuestión conocida por el equipo lector 1 y la clave depositada en el soporte de datos 1a son idénticas. Un procedimiento de autentificación ya conocido en el estado actual de la técnica funciona según el principio "Challenge-Response [pregunta-respuesta] ", que se ha extendido ampliamente en el campo de las tarjetas chip. Mediante una instrucción "GetChallenge", el equipo lector 1 recibe un número aleatorio del chip 3, para a continuación autentificarse frente al chip a través de los datos de una instrucción "External Authenticate [autenticación externa]", derivada del número aleatorio y la clave. Por supuesto, pueden utilizarse etapas de autentificación adicionales, por ejemplo para la autenticación recíproca, y otros procedimientos de autenticación. En un procedimiento simplificado, el equipo lector debe autenticarse en la tercera etapa de procedimiento sólo como tal equipo lector que utiliza ambos canales de transmisión de datos, sin probar al mismo tiempo el conocimiento de una clave secreta. En este caso, en la segunda etapa de procedimiento 26 se deriva, por ejemplo, un valor que, si bien se utiliza como clave para la tercera etapa 27, no es secreto ni ha sido derivado a partir de una clave maestra. En una última etapa opcional del procedimiento, a partir del juego de datos 23 leído se forma un valor de compresión y se compara este último con el contenido del juego de datos libremente legible 25 (véase la figura 5, comprobación 28). Si los dos valores de compresión son diferentes, ha de suponerse que el juego de datos 23 ha sido modificado de forma no autorizada. Si la autenticación se realiza con éxito puede leerse el juego de datos 23. El procedimiento descrito en la figura 6 prevé también permitir el acceso, al menos, a una parte, de los datos almacenados en el transpondedor, sólo después de haberse realizado con éxito la autenticación. El procedimiento funciona también según el principio "Challenge-Response [pregunta-respuesta]". En una primera etapa 30, el equipo lector 1 pide un número aleatorio al soporte de datos 1a mediante el canal de transmisión de datos basado en antena 15. En este procedimiento, un número aleatorio generado por el soporte de datos 1a se transmite al equipo lector 1 (etapa 31: "response [respuesta]") mediante el canal de transmisión de datos óptico 5, por ejemplo un LED (infrarrojo/UV). Otra posibilidad consiste en dar salida al número aleatorio en una pantalla 4 del soporte de datos sin contacto 1a en forma de un código de barras, un código de píxeles, una MRZ (machine readable zone [área legible por máquina]). Simultáneamente puede enviarse también mediante el canal de transmisión de datos basado en antena 15 una respuesta que se diferencie en su contenido de los datos sin contacto transmitidos por medios ópticos, pero que evite un timeout (vencimiento) en el canal de transmisión, o sea en particular en el equipo lector. Por una parte, un posible atacante no puede sacar conclusiones sobre el contenido escuchando en paralelo el canal de transmisión basado en antena 15, y por otra parte tampoco es necesario un tratamiento especial de distintas instrucciones de aplicación, de manera que no es necesario modificar el software del equipo lector 1. Existe por ejemplo la posibilidad de enviar el código "90 00" (instrucción ejecutada con éxito). Para desorientar a eventuales atacantes pueden transmitirse también datos falsos. También es concebible pedir el número aleatorio a través del canal de transmisión de datos óptico y transmitirlo a través del canal de transmisión de datos basado en antena. El algoritmo de autentificación se desarrolla a continuación según el procedimiento ya conocido para la autenticación unilateral o recíproca ("external authenticate [autenticación externa]", 32). Si la autenticación concluye con éxito puede comenzar la comunicación propiamente dicha 33 y leerse el juego de datos 23. El procedimiento descrito con referencia a la figura 6 puede aplicarse en combinación con o independientemente del procedimiento descrito en la figura 5. Una ventaja de los procedimientos descritos consiste en que mediante la utilización de dos canales de transmisión de datos distintos – el óptico 5 y el basado en antena 15 – se dificulta considerablemente una falsificación o un intercambio de datos. Por lo tanto, resultan especialmente adecuados para el intercambio de datos delicados, como por ejemplo datos personales. Mediante el empleo unido de ambos canales de transmisión de datos se mejoran tanto la autenticación unilateral como la autenticación recíproca. Sin embargo, dependiendo de los datos a transmitir, también es concebible utilizar opcionalmente sólo un canal de transmisión de datos. La pérdida de seguridad que esto implica va unida por regla general a una ganancia en velocidad de procesamiento y, si los datos son por ejemplo como los que se requieren para el campo de la logística, el transporte de mercancías y la gestión de mercancías, puede tolerarse en determinadas circunstancias. Si han de procesarse también datos delicados por medio del mismo soporte de datos 1a, puede estar prevista para ello de manera forzosa la utilización de ambos canales de transmisión de datos en la lectura por parte del equipo lector. La
conmutación entre uno o dos canales de transmisión puede realizarse aquí de manera automatizada una vez colocado un señalizador o similar. El equipo lector 1 se trata de un equipo inteligente, que dispone tanto de medios de lectura sin contacto basados en antena 2 como de medios de lectura ópticos. En una forma de realización preferida, el equipo lector 1 está configurado como un equipo terminal móvil, por ejemplo un teléfono móvil, un PDA, un ordenador portátil o similar, y presenta una interfaz para la comunicación sin contacto, por ejemplo NFC (Near Field Communication [comunicación de campo cercano]). Como medio de comunicación óptico puede emplearse la interfaz IRDA presente en la mayoría de los equipos. Como medio lector óptico puede estar prevista una cámara. Los datos ópticamente legibles, como por ejemplo el número de serie del chip 3 del soporte de datos 1a, se representan en una forma legible por máquina (código de barras, datos OCR). Un equipo lector 1 de este tipo resulta especialmente adecuado para el control de documentos de viaje por parte de la policía o la guardia fronteriza, pudiendo realizarse otras consultas a través de una conexión en línea adicional eventualmente existente. Para aumentar la seguridad puede estar previsto que el chip 3 del soporte de datos 1a genere adicionalmente un número aleatorio como número de serie y lo transmita al equipo lector 1 mediante el canal de transmisión de datos basado en antena. La utilización de tales números de serie aleatorios se describe por ejemplo en ISO 14443 (Chapter 6.4.4, "UID contents and cascade levels"). El número de serie del soporte de datos 1a necesario para el desarrollo del algoritmo anticolisión no consiste aquí como es habitual en una cifra inequívoca e inconfundible, sino en un número aleatorio generado en cada transacción. Gracias a esta medida, ya no es posible deducir a partir del número de serie utilizado la identidad del soporte de datos. De este modo es posible impedir con gran eficacia un eventual ataque efectuado mediante la repetición de una comunicación captada una vez entre el soporte de datos y el terminal. Los datos ópticamente legibles pueden también estar disponibles de manera no estática en el soporte de datos 1a y por ejemplo modificarse dinámicamente por medio de una pantalla o similar. De este modo pueden generarse y presentarse también contraseñas de un solo uso, números de serie aleatorios, etc. Además, también es concebible cualquier combinación de los datos generados dinámicamente y los datos transmitidos bien por medio de la antena o bien por medios ópticos. Según la presente invención, un soporte de datos sin contacto presenta una antena y un chip, presentando el soporte de datos medios para la transmisión de datos a través de un canal de transmisión de datos óptico y medios para la transmisión de datos a través de un canal de transmisión de datos basado en antena. En el soporte de datos están dispuestos datos que pueden transmitirse a un equipo lector mediante el canal de transmisión de datos óptico y/o el canal de transmisión de datos basado en antena.
Claims (15)
- REIVINDICACIONES1. Soporte de datos sin contacto (1a) con una antena (2) y un chip (3), en el que el chip (3) comprende una memoria
- (21)
- que tiene varias zonas de memoria (22, 24), en el que, al menos, una de las zonas de memoria (24) es legible libremente y al menos una de las zonas de memoria (22) está protegida con la ayuda de una clave criptográfica contra una lectura no autorizada y en el que la zona de memoria protegida (22) comprende al menos un primer juego de datos (23) y comprendiendo la zona de memoria de lectura libre (24), al menos, un segundo juego de datos (25), donde dicho segundo juego de datos (25) está unívocamente asignado al primer juego de datos (23) y forma un valor comprimido de dicho primer juego de datos, en el que el primer juego de datos (23) y el segundo juego de datos (25) pueden ser transmitidos a un equipo lector
- (1)
- a través de un canal de transmisión de datos (15) basado en antena, en el que en el soporte de datos (1a), además, se disponen datos (20) ópticamente legibles, que pueden transmitirse al equipo lector (1) a través de un canal de transmisión de datos ópticos, en el que el soporte de datos (1a) está adaptado para permitir que el equipo lector (1) lea el primer juego de datos
- (23)
- después de la autentificación exitosa entre el soporte de datos (1a) y el equipo lector (1) mediante una clave criptográfica derivada del segundo juego de datos (25) y los datos ópticamente legibles (20).
-
- 2.
- Soporte de datos de acuerdo con la reivindicación 1, caracterizado porque los juegos de datos almacenados en memoria se almacenan como juegos de datos codificados con una clave criptográfica.
-
- 3.
- Soporte de datos según cualquiera de las reivindicaciones 1 a 2, caracterizado porque en dicho soporte de datos existe dispuesto un componente fotosensible, que controla el funcionamiento del chip en función de la luminosidad.
-
- 4.
- Soporte de datos según cualquiera de las reivindicaciones 1 a 3, caracterizado porque en el soporte de datos se aplica un código matricial.
-
- 5.
- Soporte de datos según cualquiera de las reivindicaciones 1 a 3, caracterizado porque en dicho soporte de datos se aplica un código de barras.
-
- 6.
- Soporte de datos según cualquiera de las reivindicaciones anteriores, caracterizado porque en dicho soporte de datos está dispuesta una pantalla para presentar datos ópticos.
-
- 7.
- Soporte de datos según cualquiera de las reivindicaciones anteriores, caracterizado porque en dicho soporte de datos están dispuestos medios de iluminación para enviar señales ópticas.
-
- 8.
- Soporte de datos según cualquiera de las reivindicaciones anteriores, caracterizado porque en dicho soporte de datos está dispuestos medios de recepción óptica para recibir señales ópticas.
-
- 9.
- Soporte de datos según cualquiera de las reivindicaciones anteriores, caracterizado porque en dicho soporte de datos está dispuesto un altavoz.
-
- 10.
- Soporte de datos según cualquiera de las reivindicaciones anteriores, caracterizado porque en dicho soporte de datos está dispuesto un detector de vibración.
-
- 11.
- Procedimiento para la determinación segura de utilización voluntaria de un soporte de datos sin contacto que tiene una antena (2) y un chip (3), donde el chip (3) comprende una memoria (21) que tiene varias zonas de memoria (22, 24), en el que al menos una de las zonas de memoria (24) es de lectura libre y al menos una de las zonas de memoria
- (22)
- está protegida con la ayuda de una clave criptográfica contra una lectura no autorizada y en el que la zona de memoria protegida (22) comprende, al menos, un primer juego de datos (23) y la zona de memoria de lectura libre (24) comprende, al menos, un segundo juego de datos (25), donde el segundo juego de datos (25) está unívocamente asignado al primer juego de datos (23) y forma un valor comprimido del primer juego de datos, en el que el primer juego de datos (23) y el segundo juego de datos (25) pueden ser transmitidos a un equipo lector
- (1)
- a través de un canal de transmisión de datos basado en antena (15), en el que en el soporte de datos (1a), además, se disponen datos (20) ópticamente legibles, que pueden ser transmitidos al equipo lector (1) a través de un canal de transmisión de datos ópticos (5), en el que para leer el primer juego de datos (23) en una primera etapa de procedimiento, el equipo lector (1) lee el segundo juego de datos (25), unívocamente asignado al primer juego de datos (23), a través del canal de transmisión de datos basado en antena (15) así como los datos ópticamente legibles (20) a través del canal de transmisión de datos ópticos (5); en una segunda etapa del procedimiento, el equipo lector (1) deriva una clave criptográfica a partir del segundo juego de datos (25) y los datos ópticamente legibles (20); en una tercera etapa de procedimiento, se lleva a cabo una autentificación entre el soporte de datos (1a) y el equipo lector (1) por medio de la clave criptográfica derivada y;
en una cuarta etapa de procedimiento después de la autentificación exitosa, el equipo lector (1) lee el primer juego de datos (23). - 12. Procedimiento según la reivindicación 11, caracterizado porque la transmisión de datos se realiza de forma 5 bidireccional.
- 13. Procedimiento de acuerdo con cualquiera de las reivindicaciones 11 a 12, caracterizado porque se efectúa al menos una autentificación unilateral (27, 32) entre el equipo lector y el soporte de datos.10 14. Procedimiento según la reivindicación 13, caracterizado porque la autentificación (27, 32) se efectúa de tal manera que requiere la utilización de los dos canales de transmisión de datos.
- 15. Procedimiento según cualquiera de las reivindicaciones 11 a 14, caracterizado porque en una quinta etapa deprocedimiento a partir del primer juego de datos se forma un valor comprimido y en una etapa de procedimiento 15 adicional se efectúa una comparación entre dicho valor comprimido así formado y el segundo juego de datos.
- 16. Procedimiento de acuerdo con cualquiera de las reivindicaciones 13 a 15, caracterizado porque la autentificación (27, 32) se lleva a cabo en la forma de un procedimiento de cuestión-respuesta (challenge-response).REFERENCIAS CITADAS EN LA DESCRIPCIÓNLa lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden 5 excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.Documentos de patente citados en la descripción• FR 2770316 A1 [0006] • US 20030057276 A1 [0007] 10
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10317257A DE10317257A1 (de) | 2003-04-14 | 2003-04-14 | Kontaktloser Datenträger |
DE10317257 | 2003-04-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2444650T3 ES2444650T3 (es) | 2014-02-26 |
ES2444650T5 true ES2444650T5 (es) | 2018-03-05 |
Family
ID=33103397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES09005069.1T Expired - Lifetime ES2444650T5 (es) | 2003-04-14 | 2004-04-13 | Soporte de datos sin contacto |
Country Status (10)
Country | Link |
---|---|
US (1) | US7837119B2 (es) |
EP (2) | EP2081135B2 (es) |
JP (1) | JP4759505B2 (es) |
CN (1) | CN100552704C (es) |
AT (1) | ATE428152T1 (es) |
DE (2) | DE10317257A1 (es) |
ES (1) | ES2444650T5 (es) |
PL (1) | PL2081135T5 (es) |
PT (1) | PT1616291E (es) |
WO (1) | WO2004090800A2 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11398122B2 (en) | 2017-04-28 | 2022-07-26 | 1 Micro, LLC | Passenger authentication system for a transportation service vehicle |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050116813A1 (en) * | 2003-08-19 | 2005-06-02 | Ramesh Raskar | Radio and optical identification tags |
DE102004006504A1 (de) * | 2004-02-10 | 2005-09-08 | Infineon Technologies Ag | Kontaktloser Datenträger mit Signalgeber |
WO2005120726A2 (en) | 2004-06-10 | 2005-12-22 | On Track Innovations Ltd. | Smart identification document |
DE102004056007A1 (de) * | 2004-11-19 | 2006-05-24 | Bundesdruckerei Gmbh | Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten |
JP4861002B2 (ja) | 2005-01-03 | 2012-01-25 | 三星電子株式会社 | 固有識別子を利用した通信衝突防止プロトコル |
KR101059872B1 (ko) | 2005-01-03 | 2011-08-29 | 삼성전자주식회사 | 고유 식별자를 이용한 통신충돌방지 프로토콜 |
US11170185B2 (en) | 2005-02-07 | 2021-11-09 | Steven Michael Colby | State dependent passport reading |
US11270182B2 (en) | 2005-02-07 | 2022-03-08 | Mynette Technologies, Inc. | RFID financial device including mechanical switch |
US10592709B2 (en) | 2005-02-07 | 2020-03-17 | Steven Michael Colby | Passport shield |
US10650199B2 (en) | 2005-02-07 | 2020-05-12 | Steven Michael Colby | Passport including metallic fibers |
US10956689B2 (en) | 2005-02-07 | 2021-03-23 | Mynette Technologies, Inc. | Passport including RFID shielding |
US10417462B2 (en) | 2005-02-07 | 2019-09-17 | Steven Michael Colby | Passport including readability states |
US10417463B2 (en) | 2005-02-07 | 2019-09-17 | Steven Michael Colby | Passport RFID readability |
US11295095B2 (en) | 2005-02-07 | 2022-04-05 | Mynette Technologies, Inc. | Secure reading of passport RFID tags |
US11347949B2 (en) | 2005-05-06 | 2022-05-31 | Mynette Technologies, Inc. | Cellular device including inductive antenna |
DE102005030289A1 (de) * | 2005-06-29 | 2007-07-05 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zum Testen von Sensoren |
DE102005053210B3 (de) * | 2005-11-08 | 2007-04-26 | Giesecke & Devrient Gmbh | System zur Kommunikation zwischen einem Lesegerät und einem tragbaren Datenträger |
FR2893441B1 (fr) * | 2005-11-15 | 2008-12-26 | Smartware Sarl | Systeme de controle multi formats d'objets portables d'identification |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8041339B2 (en) * | 2006-01-31 | 2011-10-18 | Alcatel Lucent | Method for secure authentication of mobile devices |
DE102006008345B3 (de) * | 2006-02-21 | 2007-08-23 | Bundesdruckerei Gmbh | Sicherheits- und/oder Wertdokument |
US8081060B1 (en) | 2006-05-12 | 2011-12-20 | Nokia Corporation | System and method for communications establishment |
DE102006030406A1 (de) * | 2006-06-29 | 2008-01-03 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen |
DE102006031422A1 (de) * | 2006-07-05 | 2008-01-10 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung |
EP1930838A1 (fr) * | 2006-12-08 | 2008-06-11 | Gemplus | Procédé et dispositifs destinés à empêcher l'utilisation d'un objet portable sans contact à l'insu de son porteur |
CN101569169A (zh) * | 2006-12-27 | 2009-10-28 | 松下电器产业株式会社 | 印刷介质、图像形成装置、图像信息输入装置和数字复合机 |
DE102007002385A1 (de) * | 2007-01-10 | 2008-07-24 | Bundesdruckerei Gmbh | Dokument mit einem optischen Sender |
DE102007009212A1 (de) * | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
DE102007015934B4 (de) * | 2007-04-02 | 2021-04-01 | Bundesdruckerei Gmbh | Dokument mit einem Sicherheitsmerkmal, Lesegerät und Verfahren zum Lesen eines Sicherheitsmerkmals |
DE102007016329B4 (de) * | 2007-04-04 | 2012-08-30 | Embedded Innovation Gmbh & Co. Kg | Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts |
FR2920561A1 (fr) * | 2007-08-29 | 2009-03-06 | Datacard Corp | Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne. |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000881A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000888A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000885A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000879B4 (de) * | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008006532A1 (de) | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Anzeigen einer Nutzinformation auf einem Anzeigeelement |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008053369A1 (de) * | 2008-10-27 | 2010-04-29 | Giesecke & Devrient Gmbh | Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung |
DE102009013158A1 (de) | 2009-03-16 | 2010-09-23 | Giesecke & Devrient Gmbh | Absichern eines von einem portablen Datenträger gesendeten Datensignals |
DE202010006698U1 (de) | 2009-05-13 | 2010-08-26 | Lorenzen, Karsten | Chipkarte mit optischer Meldefunktion |
DE102009022850A1 (de) * | 2009-05-27 | 2010-12-02 | Siemens Aktiengesellschaft | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
DE102009052577A1 (de) | 2009-11-10 | 2011-05-12 | Giesecke & Devrient Gmbh | Verfahren und System zur Freischaltung eines portablen Datenträgers sowie Lesegerät dafür |
DE102010013200A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | System zum Eingeben eines Geheimnisses |
DE102010013665A1 (de) | 2010-04-01 | 2011-10-06 | Giesecke & Devrient Gmbh | Sicherheitselement für Sicherheitsdokument |
EP2561640A1 (en) * | 2010-04-21 | 2013-02-27 | ETH Zurich | Authenticated key exchange using distance bounding protocol |
DE102010054057B4 (de) * | 2010-12-10 | 2024-02-01 | Giesecke+Devrient ePayments GmbH | Tragbarer Datenträger zum taktilen Wahrnehmen einer mechanischen Welle, System und Verfahren |
DE102010054058B4 (de) * | 2010-12-10 | 2024-07-25 | Giesecke+Devrient ePayments GmbH | Tragbarer Datenträger, System und Verfahren zum Anzeigen einer Information mittels farbveränderndem Material |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102011008616A1 (de) * | 2011-01-14 | 2012-07-19 | Conti Temic Microelectronic Gmbh | Verfahren zur Datenübermittlung |
FR2974261A1 (fr) * | 2011-04-15 | 2012-10-19 | France Telecom | Procede d'obtention de donnees de configuration pour l'etablissement d'une communication entre deux terminaux |
DE102011100296A1 (de) * | 2011-05-03 | 2012-11-08 | Giesecke & Devrient Gmbh | Lesegerät zur kontaktlosen Kommunikation mit einer Transpondereinheit |
DE102011078121A1 (de) * | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
MY158544A (en) * | 2011-08-17 | 2016-10-14 | Mimos Berhad | Secured i2-keys management |
DE102011115137A1 (de) * | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers |
US8950681B2 (en) | 2011-11-07 | 2015-02-10 | Blackberry Limited | Universal integrated circuit card apparatus and related methods |
USD691610S1 (en) | 2011-11-07 | 2013-10-15 | Blackberry Limited | Device smart card |
US20130136259A1 (en) * | 2011-11-30 | 2013-05-30 | Ncr Corporation | Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information |
DE102011087637A1 (de) * | 2011-12-02 | 2013-06-06 | Bundesdruckerei Gmbh | Identifikationsdokument mit einer maschinenlesbaren Zone und Dokumentenlesegerät |
DE102011121661A1 (de) * | 2011-12-19 | 2013-06-20 | Giesecke & Devrient Gmbh | Vorrichtung zur Kommunikation mit einem tragbaren Datenträger |
DE102011121567A1 (de) | 2011-12-20 | 2013-06-20 | Giesecke & Devrient Gmbh | Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments |
DE102012209255A1 (de) * | 2012-06-01 | 2013-12-05 | Bundesdruckerei Gmbh | Chipkarte und Chipkartenleser |
CN102750574A (zh) * | 2012-06-01 | 2012-10-24 | 北京物资学院 | 一种带声敏装置的rfid标签、rfid系统及声音强度检测方法 |
DE102012110531A1 (de) * | 2012-11-05 | 2014-05-08 | Infineon Technologies Ag | Chipkartenanordnung, Chipkarte, Vorrichtung zur kontaktlosen Interaktion mit einer Chipkartenanordnung oder einer Chipkarte und Verfahren zum Betreiben und Verfahren zum Herstellen einer Chipkartenanordnung oder Chipkarte |
CN103116846A (zh) * | 2012-12-27 | 2013-05-22 | 重庆濯晖科技有限公司 | 基于可见光通信的移动支付 |
USD776070S1 (en) | 2014-03-18 | 2017-01-10 | Sony Corporation | Non-contact type data carrier |
DE102014010339A1 (de) | 2014-07-11 | 2016-01-14 | Giesecke & Devrient Gmbh | Verfahren zum Auslesen eines Ausweisdokumentes |
CH710090A1 (de) * | 2014-09-09 | 2016-03-15 | Kaba Ag | Identifizierungssystem, Verfahren und Benutzermedium. |
US10419422B2 (en) * | 2015-07-06 | 2019-09-17 | Apple Inc. | Combined authorization process |
US10270597B2 (en) | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
US11444766B2 (en) | 2015-07-06 | 2022-09-13 | Apple Inc. | Combined authorization process |
DE102015010458A1 (de) * | 2015-08-11 | 2017-02-16 | Giesecke & Devrient Gmbh | Tragbarer Datenträger, inbesondere Chipkarte |
CN106650525B (zh) * | 2015-10-30 | 2021-01-05 | 宁波轩悦行电动汽车服务有限公司 | 一种新型电动汽车分时租赁用户认证装置及实现方法 |
US10033760B2 (en) * | 2016-05-27 | 2018-07-24 | Apple Inc. | Secure wireless ranging |
EP3649581B1 (de) | 2017-07-06 | 2023-04-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und verfahren zur fälschungssicherung eines produkts |
EP3457727A1 (en) * | 2017-09-18 | 2019-03-20 | Gemalto Sa | Method to prevent unauthorized access to a contactless device |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
FR2650416B1 (fr) * | 1989-07-28 | 1995-04-21 | Adventure | Systeme de transmission d'informations, objet portatif et lecteur utilisables dans un tel systeme |
JPH0385933A (ja) * | 1989-08-30 | 1991-04-11 | Oki Electric Ind Co Ltd | トランスポンディング装置の光無線組合せによる通信方式 |
US5825045A (en) * | 1992-02-13 | 1998-10-20 | Norand Corporation | Extended range highly selective low power consuming data tag and information display system |
GB2268442A (en) * | 1992-04-30 | 1994-01-12 | Sento Krei | Automatic telephone dialling card with multi-stage bar code and card printer |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
DE4436700C1 (de) * | 1994-10-13 | 1996-02-22 | Klaus Dr Ing Dilger | Visitenkarte mit optisch maschinell lesbaren Daten |
DE19508773C1 (de) * | 1995-03-03 | 1996-08-29 | Siemens Ag | Elektronische Speicherkarte |
DE19530823A1 (de) * | 1995-08-23 | 1997-02-27 | Angewandte Digital Elektronik | Kombinierte Chipkarte |
JPH1093484A (ja) * | 1996-09-13 | 1998-04-10 | Omron Corp | データキャリア |
US5789733A (en) * | 1996-09-20 | 1998-08-04 | Motorola, Inc. | Smart card with contactless optical interface |
JPH10135905A (ja) * | 1996-10-30 | 1998-05-22 | Yokogawa Denshi Kiki Kk | 対象物個別認識システム |
US5874724A (en) * | 1997-01-10 | 1999-02-23 | International Business Machines Corporation | Light selectable radio frequency identification tag and method therefor |
FR2770316B1 (fr) * | 1997-10-24 | 2000-06-09 | Roland Moreno | Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce |
US6840446B2 (en) * | 1998-03-18 | 2005-01-11 | Citicorp Development Center, Inc. | Apparatus and system for optical card reading and method of use |
JP2000222552A (ja) * | 1999-01-28 | 2000-08-11 | Kazuo Sato | Icカードおよびicカードのセキュリティーシステム |
DE19913093C2 (de) * | 1999-03-23 | 2001-06-21 | Giesecke & Devrient Gmbh | Datenträger mit einer Batterie und einer Anzeige |
JP2001243439A (ja) * | 2000-03-01 | 2001-09-07 | Casio Comput Co Ltd | 物品管理システム、応答ユニットおよび光質問ユニット |
JP4274675B2 (ja) * | 2000-04-28 | 2009-06-10 | 株式会社エヌ・ティ・ティ・データ | カードシステム、icカード及び記録媒体 |
JP4028798B2 (ja) * | 2000-06-02 | 2007-12-26 | 株式会社ルネサステクノロジ | 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法 |
JP2002175355A (ja) * | 2000-12-08 | 2002-06-21 | Hitachi Ltd | Icカード旅客輸送券及びicカード旅客輸送券警報システム |
US20030057276A1 (en) * | 2001-09-24 | 2003-03-27 | Checkpoint Systems, Inc. | Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier |
CA2471415A1 (en) * | 2001-12-21 | 2003-07-03 | Giesecke & Devrient Gmbh | Sheet material and apparatuses and methods for producing and processing such sheet material |
US20050184150A1 (en) * | 2004-02-24 | 2005-08-25 | Welte Gregory A. | Device to prevent credit card loss |
-
2003
- 2003-04-14 DE DE10317257A patent/DE10317257A1/de not_active Ceased
-
2004
- 2004-04-13 EP EP09005069.1A patent/EP2081135B2/de not_active Expired - Lifetime
- 2004-04-13 WO PCT/EP2004/003880 patent/WO2004090800A2/de active Application Filing
- 2004-04-13 EP EP04727008A patent/EP1616291B9/de not_active Revoked
- 2004-04-13 PL PL09005069T patent/PL2081135T5/pl unknown
- 2004-04-13 DE DE502004009314T patent/DE502004009314D1/de not_active Expired - Lifetime
- 2004-04-13 ES ES09005069.1T patent/ES2444650T5/es not_active Expired - Lifetime
- 2004-04-13 AT AT04727008T patent/ATE428152T1/de active
- 2004-04-13 CN CNB2004800152812A patent/CN100552704C/zh not_active Expired - Lifetime
- 2004-04-13 PT PT04727008T patent/PT1616291E/pt unknown
- 2004-04-13 US US10/552,626 patent/US7837119B2/en active Active
- 2004-04-13 JP JP2006505104A patent/JP4759505B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11398122B2 (en) | 2017-04-28 | 2022-07-26 | 1 Micro, LLC | Passenger authentication system for a transportation service vehicle |
Also Published As
Publication number | Publication date |
---|---|
EP2081135B2 (de) | 2017-11-29 |
PT1616291E (pt) | 2009-07-14 |
JP2006524851A (ja) | 2006-11-02 |
ES2444650T3 (es) | 2014-02-26 |
EP1616291B1 (de) | 2009-04-08 |
CN100552704C (zh) | 2009-10-21 |
EP2081135A3 (de) | 2009-08-26 |
WO2004090800A3 (de) | 2004-12-23 |
JP4759505B2 (ja) | 2011-08-31 |
EP2081135A2 (de) | 2009-07-22 |
EP1616291A2 (de) | 2006-01-18 |
PL2081135T5 (pl) | 2018-05-30 |
EP1616291B9 (de) | 2009-10-21 |
PL2081135T3 (pl) | 2014-05-30 |
WO2004090800A2 (de) | 2004-10-21 |
DE502004009314D1 (de) | 2009-05-20 |
ATE428152T1 (de) | 2009-04-15 |
DE10317257A1 (de) | 2004-11-04 |
US20070063055A1 (en) | 2007-03-22 |
CN1799058A (zh) | 2006-07-05 |
US7837119B2 (en) | 2010-11-23 |
EP2081135B1 (de) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2444650T5 (es) | Soporte de datos sin contacto | |
JP5077898B2 (ja) | 表示装置を備える重要文書又はセキュリティ文書 | |
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
ES2352519T3 (es) | Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática. | |
ES2350775B1 (es) | Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada. | |
ES2817795T3 (es) | Tarjeta inteligente multiaplicativa con validación biométrica | |
US7543337B2 (en) | System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document | |
CN107851207A (zh) | 安全保护的无源rifd装置 | |
JP2010515985A (ja) | 光送信器を備える文書 | |
RU2736871C2 (ru) | Защита персональных данных, содержащихся в устройстве с поддержкой rfid | |
US11797816B2 (en) | Multi-purpose smart card with user trusted bond | |
KR20100105704A (ko) | 메모리 영역으로의 액세스와 같은, 휴대용 전자 장치와의 통신을 인가하기 위한 방법, 해당되는 전자 장치 및 시스템 | |
Damghani et al. | Investigating attacks to improve security and privacy in RFID systems using the security bit method | |
SK500352009A3 (sk) | Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu | |
Atanasiu et al. | Biometric passports (ePassports) | |
Council | Contactless Smart Cards vs. EPC Gen 2 RFID Tags: Frequently Asked Questions | |
ES2320823B1 (es) | Dispositivo electronico de identificacion biometrica. | |
ES2967102A1 (es) | Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema | |
Rotter | Security and privacy in RFID applications | |
Council | RF-Enabled Applications and Technology: Comparing and Contrasting RFID and RF-Enabled Smart Cards | |
Birch | Psychic Security | |
Milmile et al. | REVIEW PAPER ON REAL TIME PASSWORD AUTHENTICATION SYSTEM FOR ATM |