Nachfolgend werden die zur Unterstützung der oben beschriebenen Aspekte der Sicherheit verwendeten Verfahren und sonstigen Massnahmen vorgestellt:
"Die" Authentifizierung (CA) wird verwendet, um eine sichere Kommunikation zwischen HF-Chip und Leser herzustellen und um "geklonte" HF-Chips in Identifikationsdokumenten zu erkennen. Jeder Funkchip eines ID-Dokuments, der dieses Protokol enthält, enthält ein spezielles Tastenpaar für diesen Chips. Dieser setzt sich aus einem geheimen und einem öffentlich zugänglichen Key zusammen. Dabei wird der Privatschlüssel in einem speziellen Gebiet des HF-Chips abgelegt, von dem er nicht gelesen werden kann.
Selbst wenn der gesamte Baustein "geklont" (kopiert) wird, ist es daher nicht möglich, diesen Privatschlüssel zu übernehmen. Während der Chip-Authentifizierung wird nun der Public Key zusammen mit einer Zufallsnummer an das Gerät gesendet. Der Leser generiert außerdem ein separates Tastenpaar, das aus einem Public Key und einem Secret Key besteht, und sendet seinen Public Key an den Funkchip.
Jetzt können sowohl der Funkchip als auch das Gerät den gleichen Geheimschlüssel aus ihrem eigenen Privatschlüssel, dem Public Key des anderen und der zufälligen Zahl ermitteln. Mit diesem Geheimschlüssel wird eine sichere Datenverschlüsselung bei der weiteren Verständigung zwischen dem HF-Chip und dem Leser gewährleistet. Anhand des freigegebenen Geheimschlüssels kann der Leser nun überprüfen, ob der Jeton den korrekten Privatschlüssel hat.
Ein" geklonter" Baustein kann nicht den ursprünglichen Privatschlüssel haben, wenn er nur einen anderen Privatschlüssel verwenden würde, wäre das freigegebene Kennwort nicht korrekt. Wäre ein neuer Key-Paar für einen "geklonten" Funkchip erstellt worden, würde sich dies bei der Passiv-Authentifizierung bemerkbar machen, da der Public Key durch eine elektronische Unterschrift vor unbemerkten Änderungen bewahrt wird.