CN1140880C - 具有反窃听功能的保密存储器 - Google Patents

具有反窃听功能的保密存储器 Download PDF

Info

Publication number
CN1140880C
CN1140880C CNB988112094A CN98811209A CN1140880C CN 1140880 C CN1140880 C CN 1140880C CN B988112094 A CNB988112094 A CN B988112094A CN 98811209 A CN98811209 A CN 98811209A CN 1140880 C CN1140880 C CN 1140880C
Authority
CN
China
Prior art keywords
card
password
module
card reader
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB988112094A
Other languages
English (en)
Other versions
CN1278938A (zh
Inventor
J��P������Ī
J·P·本哈莫
�ƶ�ŵ��
C·V·科尔诺特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of CN1278938A publication Critical patent/CN1278938A/zh
Application granted granted Critical
Publication of CN1140880C publication Critical patent/CN1140880C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Installation Of Indoor Wiring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

依据本发明的第一个方面,智能卡中不使用微处理器,而是利用密码术来对智能卡和智能卡读卡机进行鉴别,其中,密码术仅仅是提供一个预选的鉴别尝试号码,如果在访问智能卡之前没有复位,将会永远拒绝访问智能卡。依据本发明的第二方面,利用密码术或口令或两者单独访问智能卡的每一个存储区。

Description

具有反窃听功能的保密存储器
技术领域
本发明涉及一种保密存储器。特别地,本发明涉及一种保密存储器,它提供一个用于防窃听和不同口令组的鉴别协议,不同的口令组由保密存储器用户阅读并且写到保密存储器区域。
背景技术
从十九世纪五十年代,随着餐卡的引进使用,出现了用于付款的塑料卡。从那时起,这种卡使用的蓬勃发展简直是非凡的。现在,不同的机构每年发行共数百万种卡,因此使用卡来付款并且记载信息简直是太普遍了。
最初,这些塑料卡经过模压制成,有一个签字线条,线条用于进行比较从而使卡具备安全性。然而,能够想象,这并不足以制止犯罪和误用。第一个安全性改进是在模压卡的背面添加一个磁条。带有磁条的塑料卡可能是现在用于付款的最流行方式,并且是可用的信息卡。磁条的存储空间允许记载的信息量比塑料卡表面模压的签字线条允许记载的信息量大的多。尽管这些卡设有多级保护,但是仍有人可以容易地通过访问适当的读/写设备来读、删除以及重写磁条上存储的数据。因此,这种卡不太适用于存储秘密数据,或者不太适用于存储在流通场所能够使用的数值。
为了解决以上这些问题,开发出了一种带有保密存储器的塑料卡。这些卡在行业中称为“智能卡”。保密存储器的存储区域经常划分为几块存储器。使存储器具备安全性的目的是为了制止未被授权的访问以及对这些存储块的篡改。安全性主要是通过硬件和软件的结合使用来实现的。使用保密存储器,就可以在卡上写不能被读或删除的秘密数据,并且利用依赖特定条件下产生的硬件和软件的结合使用,在执行读、写和删除这些操作之前控制读、写和删除,从而来防止写数据。
电话存储卡就是一个带有保密存储器并且已广泛应用的“智能卡”的例子。这些卡先预付款,在使用期间从存储器中电子存储的数值中扣除相应的数额。当然,为了防止误用,必须防止用户篡改卡来增加卡上存储的数值。如果是磁条卡,在卡上重写数值是很容易完成的。
在现有的技术中,用于防止篡改保密存储器来增加存储值的一种公知方式是提供一个只有发卡者知道的密码。如果呈现有效密码的攻击次数超过一个预定值,用于制止卡进一步使用的攻击计数器就会阻止为了确定密码的系统攻击。如果在攻击计数器到达极限值之前出现了密码,攻击计数器复位到零。每一个存储块都由一个消除码来保护,在消除存储块之前必须出现消除码。可惜的是系统攻击容易损坏这些消除码。
另一个防止篡改电话存储卡的方式实际上就是存储单元一旦写在卡上就不可能被删除。针对这种类型的卡,典型地是烧断保险丝,使存储器的删除功能失效。因此,在通过向存储器中写使卡中的数值减少时,就不能通过消除来把附加的值添加到存储器中。尽管这是一种防止篡改的相当完美的方法,但是由于一旦卡上的数值耗尽,该卡就不能通过增加另外的数值而重复使用,所以这种方法没有吸引力。
在现有技术中,取代口令保护的另一种方法是采用微处理器进行加密来识别智能卡是否为有效的智能卡。这种方法存在几个问题。首先,微处理器价格昂贵,耗电量大,还需要基本数量的代码来进行编程,另外还需要某种类型的随机存取存储器。第二个问题,微处理器卡是假定读卡所用的机器是合法的机器。因此,卡提供给读卡机的信息是能够搭线窃听的。
发明内容
因此,本发明的一个目的是提供一层密码术鉴别,在智能卡中,这种密码术不需要使用微处理器。
本发明的另一个目的是利用密码术使智能卡和读卡机相互鉴别从而防止窃听。
本发明的另一个目的是利用密码术、口令两者或两者之一来保护每一个存储区域。
按照本发明的第一方面,智能卡中不使用微处理器,而是利用密码术来对智能卡和智能卡读卡机进行鉴别,其中,密码术仅仅是提供一个鉴别时预选的尝试号码,如果在访问智能卡之前没有复位,将会永远拒绝访问智能卡。
依据本发明的第二方面,利用密码术或口令或两者单独访问智能卡的每一个存储区。
根据本发明的一种在没有单板微处理器的保密存储器中由读卡机访问保密存储器的用户区的方法,所述保密存储器中包括:ISO接口、电源管理模块、鉴别单元模块、数据传送器模块、口令验证模块、对复位的应答模块、随机号发生器模块、以及一个EEPROM存储器,所述方法包括以下步骤:
在同意访问所述用户区之前,核查所述用户区的一个访问寄存器,确定是否必须满足鉴别协议;
在必须满足鉴别协议时执行鉴别顺序,鉴别顺序包括卡鉴别读卡设备这一步和读卡设备鉴别卡这一步;
在同意对所述用户区进行所述所希望的访问之前,核查所述用户区的一个访问寄存器,确定是否必须出现希望访问的有效口令;和
在同意对所述用户区进行所述希望的访问之前,如果需要符合所述希望的访问的有效口令,执行一个口令验证顺序。
在根据本发明的方法中,所述鉴别步骤还包括以下步骤:提供一个从卡到读卡设备的识别号和初始密码;和,把读卡设备产生的读卡机鉴别值与卡计算出的中间密码作为鉴别数据进行比较,从而使卡可以鉴别读卡设备。
在上述方法中,所述比较步骤包括以下步骤:用读卡设备由所述识别号和密钥计算出秘密启动源;把随机值从读卡设备传送给卡;卡根据所述秘密启动源,所述初始密码和所述随机值计算出中间密码;读卡设备根据所述秘密启动源,所述中间密码和所述随机值计算出读卡机鉴别值;和,把所述中间密码与所述读卡机鉴别值进行比较,因此而鉴别读卡没备。
在上述方法中,还包括以下步骤:根据所述秘密启动源和所述中间密码计算出另一个中间密码;把所述另一个中间密码从卡传送给读卡设备;根据所述秘密启动源和所述读卡机鉴别值计算出另一个读卡机鉴别值;和,把所述另一个中间密码与所述另一个读卡机鉴别值进行比较,因此而鉴别卡。
根据本发明的一种保密存储卡,其特征在于卡中没有单板微处理器,所述卡包括:电源管理模块;对复位的应答模块;随机号发生器模块;一个EEPROM;与所述EEPROM运算连接的数据传送器模块;与所述数据传送器模块运算连接的鉴别单元模块;与所述数据传送器模块运算连接的口令验证模块;和,与所述鉴别单元模块、所述数据传送器模块和所述口令验证模块运算连接的双向接口,所述接口包括外部的连接部件。
在根据本发明的保密存储卡中,所述鉴别设备包括有一个读卡机鉴别设备和一个卡鉴别设备,用以在卡与读卡机紧密配合时提供双路鉴别,以致于卡可以鉴别读卡机并且读卡机可以鉴别卡。
在上述保密存储卡中,所述EEPROM包括一个存储器分配图,所述存储器分配图包括多个用户区和一个配置区,所述配置区包括一个装配区、一个访问区、一个鉴别区、一个秘密启动源区、一个测试区和一个口令区。
在上述保密存储卡中,所述多个用户区是八个相同的用户区。
在上述保密存储卡中,在所述装配区内还包括一个对复位的应答的寄存器、一个批记录代码寄存器、一个卡制造者代码寄存器。
在上述保密存储卡中,在所述访问区中还包括多个访问寄存器,所述访问寄存器可选择性地编程并且可选择性地读取。
在上述保密存储卡中,在所述鉴别区还包括一个鉴别尝试计数器、一个识别号和一个密码。
在上述保密存储卡中,所述识别号是一个长达56位的号。
在上述保密存储卡中,还包括一个与所述EEPROM运算连接的随机号发生器,其中所述密码包括一个由所述随机号发生器产生的64位号码。
在上述保密存储卡中,在所述秘密启动源区还包括一个64位的可编程号码。
在上述保密存储卡中,在所述口令区内还包括多个口令组,每一个所述的口令组包括一个读口令和一个写口令,和一个与所述每一个口令相关的口令攻击计数器。
在上述保密存储卡中,每一个所述口令长达24位。
附图说明
图1说明本发明保密存储器方框图的总体系结构。
图2描述本发明划分出的EEPROM存储器的存储器分配图。
图3说明本发明对用户区域进行访问控制的配置寄存器。
图4说明适用于本发明的读卡机和智能卡的鉴别顺序的流程图。
具体实施方式
本领域的普通技术人员都认识到,对本发明做的以下说明只是说明性的,而不是局限于这些内容。对于那些专业人员,本发明的其它实施例很容易从说明中得出暗示。
按照本发明,在把保密存储器整体装入智能卡这个过程之中,涉及四组个体。第一个是安全卡的制造者。第二个是智能卡的制造者。第三个是智能卡的发行者或销售者。第四个是最终使用者。
本发明的保密存储器10的体系结构如图1的方框图所示。所示出的保密存储器10中包括:ISO接口12、电源管理模块14、鉴别单元模块16、数据传送器模块18、口令验证模块20、对复位的应答模块22、随机号发生器模块24、以及一个EEPROM存储器26。保密存储器10有五个引线,即,Vcc,接地线(GND),串行时钟引线(SCL),串行数据引线(SDA)以及复位引线(RST)。Vcc和GND连接到电源管理单元14,SCL、SDA和RST连接到ISO接口12。
在优选实施例中,Vcc输入引线是保密存储器读取机供应的正电压2.7V到5.5V。SCL输入引线把正边缘时钟脉冲数据输入到设备,把负边缘时钟脉冲数据从设备中输出。SDA引线是用于串行数据发送器的双向引线,是开路一漏极驱动,并可用线连一“或”电路与任意数量的其它开路漏极或开路集电极设备相连接。当RST输入处于高脉冲时,保密存储器10将把符合ISO 7816-3同步应答的可程式化数据以数据流的形式输出到32位应答,从而使EEPROM存储器26中的寄存器复位,重新设置协议。如果保密存储器10解开锁定,通过ISO接口,使用SDA和SCL,众所周知的ISO两线制串行协议就可以有效。对ISO接口12和复位的应答22做很好的补充说明属于本领域的普通技术人员的技术水平之内的内容,为了避免使公开内容过度复杂化因此而模糊本发明,在这里就不再公开说明。
为了防止对EEPROM存储器26进行未授权访问,未授权访问的两种可能情况必须进行定址。第一种情况的出现是因为保密存储器10从其制造者传送到卡制造者或者是智能卡从卡制造者传送到发卡者而造成的。为了防止在发卡者把卡发给最终用户使卡个人化之前,对保密存储器10进行未授权访问,由保密存储器制造者确定并传送给卡制造者和发卡者的密码,典型地称为传送码,必须用这个密码访问保密存储器。第二种情况,依据本发明,保密存储器必须具有安全性以保证授权最终使用者来使用智能卡,另外智能卡和智能卡读卡机都要确保可信。
现在转向图2,阐明EEPROM存储器26划分成多个存储器分区的存储器分配图30。在存储器分配图30中,说明每一个存储器分区在EEPROM26存储器中的地址以及字节数。例如,在存储器分配图30中通过0F8(HEX)在地址0处就能找到用户区0,用户区0分配有256个字节。为了更迅速地理解每一个存储器分区,把EEPROM存储器26的存储器配置图30分成三个扇区。
存储器配置图30中的扇区32分成了八个用户区,每一个用户区分配有256个字节。
存储器配置图30中的扇区34包括有一个配置区的几个分区。扇区34中的几个分区是装配区,访问区,鉴别区,秘密启动源区,测试区和口令区。这几个分区还要再分成几个分区,这些分区将在下面讨论。
装配区再分成一个对复位的应答,批记录代码,fab code和卡制造者代码。对复位的应答是32位寄存器,批记录代码是32位寄存器,fab code是16位寄存器。这些寄存器的内容由保密存储器的制造者进行编制程序。一旦对这些寄存器编制完程序,保密存储器制造者使用的保险丝就被烧断,这些将在下面进行说明。寄存器中的内容可以读,但是不能修改。卡制造者代码是32位寄存器,智能卡的制卡者能够在呈现出有效密码的时候对寄存器中的内容编制程序。如上所述,密码能够保证保密存储器在保密存储器制造者和智能卡制造者之间的安全传送。一旦这个寄存器已编制完程序,智能卡制造者使用的“保险丝”就被烧断,这个寄存器中的内容只能读,但是不能修改。
访问区分成八个8位的访问寄存器。每一个访问寄存器都有一个配置寄存器,这个配置寄存器能够控制其中一个用户区进行的操作以及在进行这些操作前必须满足的安全测试。从每一个访问寄存器呈现出有效密码时一直到智能卡发行者使用的保险丝烧断这段时间,都可以对每一个访问寄存器进行编制程序。访问寄存器可以自由地对其进行阅读。
举例说明的访问寄存器40如图3所示。在访问寄存器30中的配置位P0-P7分别是唯一程序,禁止修改,口令组,允许鉴别,允许读口令和允许写口令。在设置唯一程序配置位时,有关用户区的内容仅可以写入。在设置禁止修改配置位时,有关用户区的内容不能做任何改变。口令组的三个位决定了在进行读和写的访问时需要口令区的哪个口令。在口令区有八组口令,因此应该理解能够对口令组三个位进行配置来识别八组口令中的其中一个。更应该理解的是,如果在口令组中两个访问寄存器有相同的配置位,两个或更多个用户区可以使用相同的口令而捆在一起。在设置允许鉴别配置位时,必须满足在允许访问相关用户区前就能实现反窃听功能的鉴别协议,这将在下面描述。在设置允许读写配置位时,需要各自的用户区的读或写口令。
鉴别区又划分成一个鉴别尝试计数器(ACC),一个识别号和一个密码。ACC是一个八位计数器,它能够制止对鉴别协议的系统攻击,在允许访问所选择的用户区前需要这个鉴别协议。鉴别协议运行一次,ACC加1。如果八次鉴别协议的攻击还不成功,设备被完全锁定,任何人都不能进行访问,其中也包括保密存储器的制造者。每次鉴别协议成功时,ACC复位到零。
识别号是一个长达56位的一个号,智能卡发行者在呈现有效密码时对这个号编制程序。每一个发行的智能卡的号应该是不同的。应该理解,对于智能卡发行者能够对配置区34进行编程的每一种情况,智能卡的制造者在呈现有效密码的时候也可以对配置区34的相同部分进行编程。一旦智能卡发行者使用的保险丝被烧断,识别号就不能再修改。识别号可以自由地读取。
密码是由内部的随机号发生器产生的64位号码。在优选实施例中,智能卡发行者最初产生这个密码,它是识别号的一个变化形式。然后,在成功通过鉴别协议的每一个验证后,应智能卡读卡机的要求可以修改密码。一旦智能卡发行者使用的保险丝被烧断,密码就只能由随机号发生器24修改。随机号发生器的执行过程对本领域的普通技术人员来说是众所周知的,为了防止使说明书过度复杂化,在此就不再阐述。
秘密启动源区是一个64位的号,智能卡发行者在呈现有效密码时对这个号编制程序。智能卡发行者产生这个号码,它是识别号码的一个变化形式。一旦智能卡发行者使用的保险丝被烧断,就不能再读或修改秘密启动源。在呈现有效密码时只能读识别码。
测试区用于测试保密存储器10的所有协议,不需要安全性访问。
口令区分成八组口令,每组都包括一个读口令和一个写口令。与每一个口令相关的是口令攻击计数器(PAC)。每一个读或写口令是24位长,每一个PAC是8位长。智能卡发行者在呈现有效密码时可以定义并且读这些口令。在智能卡发行者使用的保险丝被烧断以后,如果在访问寄存器中已经设置了各自的允许读或写口令配置位,就需要一个有效口令来访问一个用户区。根据本发明的优选实施例,第八组口令允许访问所有的用户区被认为是制造的缺陷。
PAC,如以上描述的ACC一样,是一个八位计数器,在允许对所选择的用户区进行读或写访问之前需要这些口令,因此它可以制止对口令的系统攻击。口令出现比较一次,PAC加1。如果八次口令比较还不成功,设备被完全锁定,任何人都不能进行访问,其中也包括保密存储器的制造者。每次口令比较成功时,PAC复位到零。智能卡发行者在呈现有效密码时可以读PAC。在智能卡发行者使用的保险丝被烧断后,如果在适当的访问寄存器中已经设置了各自的允许写口令配置位,仅仅内在的逻辑电路才能写一个与一个用户区相关的特定PAC。PAC可以自由地读取。
为了避免使本发明的说明书复杂化而模糊本发明,在此就不再详细说明口令验证、PAC和ACC。对适用于本发明的口令验证和攻击计数器的实施的详细说明,公开于1997年10月3日待批申请序列号为08/943510的申请(由发明人Jean-pierre Benhammou,Denni s Baran,Phil Tonget和Ed Terry申请,名称为“具有多级安全性的保密存储器”,代理人号为ATMDR-004),本申请的代理人接受委任,并在这里明确地引入参考文献。
扇区36是配置为一个8位寄存器的熔丝区。位0,1和2分别为保密存储器10制造者、智能卡制造者和智能卡发行者保留。在以上所述的保密存储器10制造者、智能卡制造者和智能卡发行者对配置区的每一部分配置后,通过把适当位的逻辑值设置为0,熔丝区寄存器中的适当位就永远被熔断。此后,按照以上所述的方法对配置区的几个部分进行存取。另外,应该理解的是,当保险丝烧断时,仅仅是在密码控制下烧断保险丝。还有,保险丝是顺序烧断的。换句话说,智能卡制造者所烧断的保险丝只能在保密存储器制造者烧断的保险丝的逻辑值为0时烧断。然而,如果智能卡制造者没有烧断卡制造者的保险丝,在卡发行者烧断卡发行者保险丝时将烧断卡制造者的保险丝。
按照本发明,对用户区的访问是由访问寄存器中的配置位控制的。如上所述,至于访问寄存器访问一个用户区,需要口令或鉴别协议或者两者都需要。例如,如果以公知的方式通过SDA引线向ISO串行接口时钟输入一个特定地址的写命令,用于所选择的用户区的访问寄存器将接受核查,配置位6和7是否需要一个存在的口令,是否必须满足鉴别协议(位5)。应该指出,ISO-7816-3串行接口是本领域普通技术人员的公知常识,因此,为了避免使说明书复杂化而模糊本发明,这里就不再说明表示驱动ISO-7816-3串行接口的命令的计时图的信号。
如果在访问寄存器中设置与所选择的用户区相关的配置位而需要一个口令,连接有智能卡的智能卡读卡机将发出一个更正口令的命令。一旦更正口令顺序完成,智能卡读卡机发出一个停止条件,出现一个非易失性的写循环,在这个循环过程中,与更正的口令有关的PAC得以更新。为了确定读卡机提供的口令是否正确,智能卡针对所选择的智能卡地址需要读卡机执行一个肯定轮询序列,读取配置区中符合所选择的口令的口令尝试计数器。
如果对EEPROM存储器26的访问需要鉴别,就必须执行图4的流程图50中所示的鉴别协议。
在步骤52,执行同步步骤中的第一部分,其中把卡识别号Nc和卡的初始密码Ci传送到读卡机。一旦完成这一顺序并且发出一个停止条件,出现一个非易失性的写循环来清除AAC的一新位。
在步骤54,读卡机由Nc和秘钥Ks计算出不同的秘密启动源Gc。如果读卡机不能正确地计算出Gc,读卡机就会因为没有Ks而被识别为不正确的读卡机,因此整个鉴别协议将会终止顺序步骤。
在步骤56,执行同步步骤中的第二部分,其中把随机值Qo从读卡机传送给卡。
在步骤58,卡根据秘密启动源Gc,Ci和Qo计算出中间密码Ci+1。
在步骤60,由Gc,Ci和Qo计算出读卡机鉴别值Q1,并由读卡机把该值传送给智能卡。
在步骤62,读卡机把步骤58计算出的Ci+1与步骤60计算出的鉴别值Q1进行比较。
在步骤64,如果Ci+1等于Q1,然后卡就认为读卡机是正确的,并且卡根据Gc,Ci+1计算出Ci+2,卡又与值Ci+2一起重新预置密码。否则,在步骤66,如果Ci+1不等于Q1,然后卡就认为读卡机是不正确的,Ci将保特不变。
在步骤68,卡把Ci+2传送给读卡机用于鉴别卡。
在步骤70,读卡机由Gc和Q1计算出Q2。
在步骤72,将值Ci+2与值Q2相比较。
在步骤74,如果Ci+2等于Q2,然后读卡机就认为卡是正确的,就可以进行访问。读卡机又和值Q2一起重新预置随机号Q0。否则,在步骤76就拒绝访问。
一旦出现生效的口令而满足鉴别协议,就可以访问配置区,并且能进行授权操作。
以上对本发明的实施例和申请做出了说明,显然本领域的技术人员可以看出在不脱离本发明实质的基础上对以上提及的发明可做出许多修改。

Claims (16)

1.一种在没有单板微处理器的保密存储器中由读卡机访问保密存储器的用户区的方法,所述保密存储器中包括:ISO接口、电源管理模块、鉴别单元模块、数据传送器模块、口令验证模块、对复位的应答模块、随机号发生器模块、以及一个EEPROM存储器,所述方法包括以下步骤:
在同意访问所述用户区之前,核查所述用户区的一个访问寄存器,确定是否必须满足鉴别协议;
在必须满足鉴别协议时执行鉴别顺序,鉴别顺序包括卡鉴别读卡设备这一步和读卡设备鉴别卡这一步;
在同意对所述用户区进行所述所希望的访问之前,核查所述用户区的一个访问寄存器,确定是否必须出现希望访问的有效口令;和
在同意对所述用户区进行所述希望的访问之前,如果需要符合所述希望的访问的有效口令,执行一个口令验证顺序。
2.按照权利要求1所述的方法,其特征在于,所述鉴别步骤还包括以下步骤:
提供一个从卡到读卡设备的识别号和初始密码;和
把读卡设备产生的读卡机鉴别值与卡计算出的中间密码作为鉴别数据进行比较,从而使卡可以鉴别读卡没备。
3.按照权利要求2所述的方法,其特征在于,所述比较步骤包括以下步骤:
  用读卡设备由所述识别号和密钥计算出秘密启动源;
把随机值从读卡设备传送给卡;
卡根据所述秘密启动源,所述初始密码和所述随机值计算出中间密码;
读卡设备根据所述秘密启动源,所述中间密码和所述随机值计算出读卡机鉴别值;和
把所述中间密码与所述读卡机鉴别值进行比较,因此而鉴别读卡设备。
4.按照权利要求3所述的方法,其特征在于,还包括以下步骤:
根据所述秘密启动源和所述中间密码计算出另一个中间密码;
把所述另一个中间密码从卡传送给读卡设备;
根据所述秘密启动源和所述读卡机鉴别值计算出另一个读卡机鉴别值;和
把所述另一个中间密码与所述另一个读卡机鉴别值进行比较,因此而鉴另卡。
5.一种保密存储卡,其特征在于卡中没有单板微处理器,所述卡包括:
电源管理模块;
对复位的应答模块;
随机号发生器模块;
一个EEPROM;
与所述EEPROM运算连接的数据传送器模块;
与所述数据传送器模块运算连接的鉴别单元模块;
与所述数据传送器模块运算连接的口令验证模块;和
与所述鉴别单元模块、所述数据传送器模块和所述口令验证模块运算连接的双向接口,所述接口包括外部的连接部件。
6.按照权利要求5所述的保密存储卡,其特征在于,鉴别设备包括有一个读卡机鉴别设备和一个卡鉴别设备,用以在卡与读卡机紧密配合时提供双路鉴别,以致于卡可以鉴别读卡机并且读卡机可以鉴别卡。
7.按照权利要求6所述的保密存储卡,其特征在于,所述EEPROM包括一个存储器分配图,所述存储器分配图包括多个用户区和一个配置区,所述配置区包括一个装配区、一个访问区、一个鉴别区、一个秘密启动源区、一个测试区和一个口令区。
8.按照权利要求7所述的保密存储卡,其特征在于,所述多个用户区是八个相同的用户区。
9.按照权利要求8所述的保密存储卡,其特征在于,在所述装配区内还包括一个对复位的应答的寄存器、一个批记录代码寄存器、一个卡制造者代码寄存器。
10.按照权利要求9所述的保密存储卡,其特征在于,在所述访问区中还包括多个访问寄存器,所述访问寄存器可选择性地编程并且可选择性地读取。
11.按照权利要求10所述的保密存储卡,其特征在于,在所述鉴别区还包括一个鉴别尝试计数器、一个识别号和一个密码。
12.按照权利要求11所述的保密存储卡,其特征在于,所述识别号是一个长达56位的号。
13.按照权利要求12所述的保密存储卡,其特征在于,还包括一个与所述EEPROM运算连接的随机号发生器,其中所述密码包括一个由所述随机号发生器产生的64位号码。
14.按照权利要求13所述的保密存储卡,其特征在于,在所述秘密启动源区还包括一个64位的可编程号码。
15.按照权利要求14所述的保密存储卡,其特征在于,在所述口令区内还包括多个口令组,每一个所述的口令组包括一个读口令和一个写口令,和一个与所述每一个口令相关的口令攻击计数器。
16.按照权利要求15所述的保密存储卡,其特征在于,每一个所述口令长达24位。
CNB988112094A 1997-11-26 1998-11-23 具有反窃听功能的保密存储器 Expired - Fee Related CN1140880C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/978,208 US6094724A (en) 1997-11-26 1997-11-26 Secure memory having anti-wire tapping
US08/978,208 1997-11-26

Publications (2)

Publication Number Publication Date
CN1278938A CN1278938A (zh) 2001-01-03
CN1140880C true CN1140880C (zh) 2004-03-03

Family

ID=25525861

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988112094A Expired - Fee Related CN1140880C (zh) 1997-11-26 1998-11-23 具有反窃听功能的保密存储器

Country Status (11)

Country Link
US (1) US6094724A (zh)
EP (1) EP1034515A2 (zh)
JP (1) JP2001524723A (zh)
KR (1) KR100590671B1 (zh)
CN (1) CN1140880C (zh)
AU (1) AU1702999A (zh)
CA (1) CA2311514A1 (zh)
HK (1) HK1034134A1 (zh)
NO (1) NO321049B1 (zh)
RU (1) RU2224288C2 (zh)
WO (1) WO1999027499A2 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
ATE426221T1 (de) * 1999-07-22 2009-04-15 Nxp Bv Datentrager zur datenspeicherung und schaltungsanordnung fur einen solchen datentrager
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
KR101015341B1 (ko) * 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US6669487B1 (en) * 2000-04-28 2003-12-30 Hitachi, Ltd. IC card
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7280823B2 (en) * 2000-08-15 2007-10-09 Lockheed Martin Corporation Method and apparatus for determining the context of a handheld device
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7200567B2 (en) 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
CN1871568B (zh) 2003-08-26 2010-04-28 松下电器产业株式会社 程序执行设备
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
FR2886748B1 (fr) * 2005-06-02 2007-08-24 Gemplus Sa Dispositif de stockage de donnees securise
KR100724490B1 (ko) * 2005-06-30 2007-06-04 엘에스산전 주식회사 프로그램 유출 방지를 위한 암호 보안 방법
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102010028231A1 (de) 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля
KR101366544B1 (ko) * 2012-11-09 2014-02-26 (주)네오위즈게임즈 해킹을 위한 dll 루트킷 감지 방법 및 장치
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR102316279B1 (ko) * 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US10474850B1 (en) 2019-01-16 2019-11-12 Capital One Services, Llc Obfuscation of information obtained by a card reader

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Also Published As

Publication number Publication date
HK1034134A1 (en) 2001-10-12
CN1278938A (zh) 2001-01-03
NO20002520L (no) 2000-05-16
AU1702999A (en) 1999-06-15
NO20002520D0 (no) 2000-05-16
WO1999027499A2 (en) 1999-06-03
JP2001524723A (ja) 2001-12-04
EP1034515A2 (en) 2000-09-13
CA2311514A1 (en) 1999-06-03
RU2224288C2 (ru) 2004-02-20
KR20010032465A (ko) 2001-04-25
KR100590671B1 (ko) 2006-06-19
WO1999027499A3 (en) 1999-07-29
US6094724A (en) 2000-07-25
NO321049B1 (no) 2006-03-06

Similar Documents

Publication Publication Date Title
CN1140880C (zh) 具有反窃听功能的保密存储器
CN1218249C (zh) 具有多个保密级别的保密存储器
CN1145116C (zh) 智能卡和终端之间的鉴别方法
EP0707270B1 (en) Method and apparatus for validating system operation
JP4914080B2 (ja) メタデータを符号化する方法およびシステム
CN1143223C (zh) 信息处理装置受保护存储区的装入方法及其相关的装置
CN1269071C (zh) 存储卡
EP0984404A2 (en) Storing data objects in a smart card memory
US7617528B2 (en) Smartcard with protected memory access
EP2506486A1 (en) Secure compact flash
US20090271876A1 (en) Ic card, and access control method thereof
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
CN101950342B (zh) 一种集成电路卡访问控制权限的管理装置及方法
JPH05217033A (ja) データの認証方法
EP1141808A1 (en) Assuring data integrity via a secure counter
CN102881085A (zh) 用于智能水表的ic卡模块的安全认证方法
CN1370311A (zh) 卡存储设备
CN102651079A (zh) 短时占用存储空间的ic卡管理方法和系统
US6662283B1 (en) Secure memory management method
CN101089830B (zh) 记忆装置及其运作方法
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
CN1280695A (zh) 芯片卡中的数据的管理方法
WO2023174943A1 (en) License binding of an application license to a device
EP1855254A1 (en) Memory carrier, authorisation method, reader, network and access control system
JPS62211756A (ja) Icカ−ドのテスト方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1034134

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040303

Termination date: 20091223