JP2007193800A - カード認証システムのセキュリティレベルを向上させる装置及び方法 - Google Patents

カード認証システムのセキュリティレベルを向上させる装置及び方法 Download PDF

Info

Publication number
JP2007193800A
JP2007193800A JP2006354903A JP2006354903A JP2007193800A JP 2007193800 A JP2007193800 A JP 2007193800A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2006354903 A JP2006354903 A JP 2006354903A JP 2007193800 A JP2007193800 A JP 2007193800A
Authority
JP
Japan
Prior art keywords
random number
card
storage medium
generates
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006354903A
Other languages
English (en)
Inventor
Jun-Ho Choi
▲ジュン▼ 豪 崔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007193800A publication Critical patent/JP2007193800A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】乱数発生器で生成される乱数の任意性を高めて向上したセキュリティレベルを有するカード認証システムを提供する。
【解決手段】本発明のカードコントローラは、乱数発生器及び暗号器を含む。乱数発生器は貯蔵媒体から固有番号を受信して乱数を発生し、暗号器は乱数と内蔵したキーを受信して暗号化テキストを生成する。本発明のカード認証システムは、貯蔵媒体及びカードコントローラを含む。カードコントローラは貯蔵媒体から固有番号を受信する。カードコントローラは乱数発生器及び暗号器を含む。乱数発生器は貯蔵媒体から固有番号を受信して乱数を発生し、暗号器は乱数と内蔵したキーを受信して暗号化テキストを生成する。貯蔵媒体ごとに他の固有番号をシードとして用いることによって、乱数発生器で生成される乱数の任意性が高くなるため、カード認証システムのセキュリティレベルを向上させることができる。
【選択図】図1

Description

本発明はカード認証システムに係り、さらに具体的にはセキュリティレベル(securitylevel)を向上させることができるカード認証システムに関する。
カード認証システムは貯蔵媒体、例えばメモリカードとホストとの間の認証作業を実行して認証成功または失敗(すなわち、適する貯蔵媒体がホストに挿入されたか否か)を判断する。認証が成功すれば、ホストは貯蔵媒体に貯蔵されたデータを読み出すこともでき、所望するデータを貯蔵することもできる。
認証作業には乱数発生器(Random Number Generator)が用いられる。乱数発生器は入力される値によって乱数(Random Number)を生成する。すなわち、乱数発生器は受信される値、すなわちシード(seed)が一致する場合、同じ乱数を生成する。したがって、シードが単純になるほど、生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。
このような問題を解決するために、乱数発生器で生成される乱数の任意性(randomness)を高めてカード認証システムのセキュリティを強化する必要がある。
本発明の課題は乱数発生器で生成される乱数の任意性を高めて、向上したセキュリティレベルを有するカード認証システムを提供することにある。
本発明の他の技術的課題は乱数発生器で生成される乱数の任意性を高めて向上したセキュリティレベルを有するカード認証方法を提供することにある。
上述した本発明の課題を解決するために、本発明の一実施形態によるカードコントローラは乱数発生器及び暗号器を含む。乱数発生器は貯蔵媒体から固有番号を受信して乱数を発生する。暗号器は乱数を受信する。
本発明の一実施形態に係るメモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。
実施形態として、カードコントローラは固有番号を受信して乱数を発生する乱数発生器と、乱数が入力されて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び前記第1キーを用いて乱数を発生する。暗号器は乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は乱数及び暗号化テキストをホストに送る。
他の実施形態として、貯蔵媒体は乱数発生器で発生した乱数を貯蔵する。乱数発生器は貯蔵媒体に乱数が貯蔵されている場合、貯蔵された乱数を受信して新しい乱数を生成する。固有番号は貯蔵媒体ごとに異なることを特徴とする。
本発明に係るカード認証システムは、ホストと、固有番号とを貯蔵し、固有番号を利用して乱数を発生し、乱数を通じて暗号化テキストを生成し、暗号化テキストをホストに提供するメモリカードを含む。
実施形態として、メモリカードは固有番号を貯蔵する貯蔵媒体と、貯蔵媒体から固有番号を受信して乱数を発生し、乱数を通じて暗号化テキストを生成するカードコントローラとを含む。カードコントローラは、貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、第1乱数を受けて暗号化テキストを生成する暗号器とを含む。乱数発生器はユーザが入力する第1キーをさらに受信し、固有番号及び第1キーを用いて乱数を発生する。暗号器は第1乱数と内蔵した第2キーとを受信して暗号化テキストを生成する。暗号器は第1乱数及び暗号化テキストをホストに送る。ホストはホストに内蔵した第3キーを用いて暗号化テキストを解読して第2乱数を発生する解読器と、第1乱数と第2乱数とを比較する乱数比較器とを含む。
さらに、本発明の課題を解決するために本発明の一実施形態に係るカード認証方法は、貯蔵された乱数があるか否かを検査する段階と、貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、固有番号を入力して第1乱数を発生する段階とを含む。
本発明に係るカード認証システム及びカード認証方法によると、乱数の任意性(randomness)を高めることができるため、カード認証システムのセキュリティが強化される。
以下、添付した図を参照して、本発明の望ましい実施形態をより詳細に説明する。
図1は本発明に係るカード認証システム100を示したブロック図である。図1を参照すると、カード認証システム100はメモリカード105とホスト130とを含む。メモリカード105はホスト130に取り付けられる。
メモリカード105とホスト130とはそれぞれ内蔵したキー(key)を有している。カード認証システム100はメモリカード105をホスト130に装着する時、内蔵した2つのキーを用いて認証作業を実行する。すなわち、カード認証システム100は内蔵した2つのキーを比較して一致する場合、メモリカード105とホスト130との通信(communication)ができるようにする。
メモリカード105はメーカによってMMC(Multi Media Card)、SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)(Compact Flash)、メモリスティック(Memory Stick)などがある。メモリカード105はその種類によって速度とサイズ、セキュリティレベルに差がある。メモリカード105は貯蔵媒体110とカードコントローラ120とを含む。
貯蔵媒体110は固有番号(Unique Number)を貯蔵するブロック113と一般データを貯蔵するブロック115とを含む。ここで、固有番号は暗号化過程においてシードとして用いられる。ハードディスク(HDD)、不揮発性メモリのような貯蔵媒体には各媒体を識別することができる固有番号(Unique Number)を有している。固有番号を貯蔵するブロック113にはメーカ名、パッケージタイプ(packagetype)、時、分、秒単位に示す製造日時などが記録されており、貯蔵媒体ごとに他の固有番号を有している。
一方、貯蔵媒体110はハードディスクまたは不揮発性メモリ、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)、NORフラッシュメモリ、NANDフラッシュメモリ、PRAM(Phase−Change Random Access Memory)、MRAM(Magnetic Random Access Memory)、FRAM(Ferroelectric Random Access Memory)を主に用いる。
カードコントローラ120は貯蔵媒体110から固有番号を受信して乱数を発生する乱数発生器123及び暗号化テキストを発生する暗号器125を含む。カードコントローラ120は固有番号(例えば64ビット)をシードとして用いることによって、既存の乱数発生器に比較して生成される乱数の任意性が強化される。
乱数発生器(Random Number Generator)123は内蔵したキー値を露出させないための認証作業に用いられる。乱数発生器123は入力されるシードを用いて乱数(Random Number;RN)を生成する。したがって、シードが単純になるほど生成される乱数がハッカ(hacker)によって容易に露出することによって、全体的な認証システムのセキュリティレベルを弱くする。
図1を参照すると、乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123は第1キーK1をさらに受信することもできる。暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。
ホスト130はデジタルカメラ、デジタルキャムコーダ、MP3プレーヤまたはPDA(Personal Digital Assistant)などである。ホスト130は解読器133と乱数比較器135とを含む。解読器133はカードコントローラ120から伝送された暗号化テキストを解読し、乱数比較器135はカードコントローラから直接伝送された乱数と解読された乱数とを比較する。
図1を参照して、本発明をさらに詳細に説明する。
ホスト130にメモリカード105が装着されれば、カードコントローラ120は貯蔵媒体110から固有番号113を受信する。乱数発生器123は受信された固有番号をシードにして第1乱数RN1を生成する。乱数発生器123はユーザが入力する第1キーK1(例えば、56ビット)をさらに受信することもできる。乱数発生器123が固有番号と第1キーとを全部シードとして用いることによって、生成される第1乱数RN1の任意性(Randomness)がさらに強化される。
暗号器125は内蔵した第2キーK2と第1乱数RN1とを暗号化して、暗号化テキスト(cipher text)を生成する。カードコントローラ120は第1乱数RN1と暗号化テキストとをホスト130に送る。
解読器133は内蔵した第3キーK3を用いてカードコントローラ120から伝送された暗号化テキストを解読(decipher)して第2乱数RN2を生成する。乱数比較器135はカードコントローラ120から伝送された第1乱数RN1と解読器133から生成された第2乱数RN2とを比較する。
第1乱数と第2乱数とが一致する場合、カードコントローラ120に内蔵したキーK2とホスト130に内蔵したキーK3とが同一であるため、認証は成功するようになる。したがって、ホスト130はメモリカード105からデータを読み出すことができ、または貯蔵することもできる。
もし第1乱数と第2乱数が異なる場合、互いの内蔵したキーが異なるため、認証が失敗するようになる。
乱数発生器123を通じて生成された第1乱数RN1は貯蔵媒体110に貯蔵することができる。第1乱数が貯蔵媒体110のデータブロック115に貯蔵されている場合、乱数発生器123は固有番号の代りにデータブロック115に貯蔵された第1乱数RN1をシードにして乱数を発生する。
このように本発明のカード認証システム100は乱数発生器で生成される乱数の任意性(randomness)を高めることができる。すなわち、カード認証システムのセキュリティレベルを強化することができる。
図2は本発明の一実施形態に係るカード認証システムの認証方法を示すフローチャートである。以下で、図1及び図2を参照して、図1に示したカード認証システムの認証方法を説明する。
まず、段階201において、ホスト130とメモリカード105とが接触されれば、カード認証システム100は認証作業を開始する。
段階202において、カードコントローラ120はその中に貯蔵された乱数があるか否かを確認する。段階202の判断結果、貯蔵された乱数がなければ、カードコントローラ120は貯蔵媒体110から固有番号113を受信する(段階203)。次に、乱数発生器123は固有番号をシードにして第1乱数RN1を発生する(段階204)。一方、段階202の判断結果、貯蔵された乱数があれば、乱数発生器123は貯蔵された乱数をシードとして読み出し、第1乱数RN1を発生する(段階204)。
一方、乱数発生器123はユーザの入力による第1キーK1をさらに受信することができる(段階206)。この時、乱数発生器123は第1キーK1及び固有番号を用いて第1乱数RN1を発生させることができる(段階204)。
段階204で生成された第1乱数RN1はホスト130に伝送される(段階207)。これと別にカードコントローラ120に内蔵した第2キーK2を用いて暗号化を実行する(段階208)。段階208で生成された暗号化テキストはホスト130に伝送される(段階209)。ホスト130の解読器133は内蔵した第3キーK3を用いて暗号化テキストを解読し、第2乱数RN2を生成する(段階210)。
段階210の結果、生成された第2乱数RN2と段階204で生成された第1乱数RN1とを比較する(段階211)。段階211の判断結果、2つの乱数が一致すれば、認証が成功してホスト130とメモリカード105とは通信が可能である(段階212)。一方、段階211の判断結果、2つの乱数が異なれば、認証が失敗する(段階213)。
本発明は図面に示した一実施形態を参照して説明したが、これは例示的なものに過ぎず、本技術分野の通常の知識を持つ者であれば、今後、多様な変形及び均等な他の実施形態が可能であることを理解することができる。したがって、本発明の真正な技術的保護範囲は特許請求の範囲の技術的思想によって決められなければならない。
本発明の一実施形態に係るカード認証システムを示したブロック図である。 本発明の一実施形態に係るカード認証システムの動作方法を示したフローチャートである。
符号の説明
100 カード認証システム
110 貯蔵媒体
120 カードコントローラ
130 ホスト
123 乱数発生器
125 暗号器
133 解読器
135 乱数比較器
105 メモリカード

Claims (25)

  1. 貯蔵媒体から固有番号を受信して乱数を発生する乱数発生器と、
    前記乱数を受信する暗号器とを含むことを特徴とするカードコントローラ。
  2. 前記貯蔵媒体はハードディスクであることを特徴とする請求項1に記載のカードコントローラ。
  3. 前記貯蔵媒体は不揮発性メモリであることを特徴とする請求項1に記載のカードコントローラ。
  4. 固有番号を貯蔵する貯蔵媒体と、
    前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とするメモリカード。
  5. 前記カードコントローラは、
    前記固有番号を受信して乱数を発生する乱数発生器と、
    前記乱数を入力して前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項4に記載のメモリカード。
  6. 前記乱数発生器はユーザが入力する第1キーをさらに受信し、前記固有番号及び前記第1キーを用いて乱数を発生することを特徴とする請求項5に記載のメモリカード。
  7. 前記暗号器は前記乱数と内蔵した第2キーとを受信して前記暗号化テキストを生成することを特徴とする請求項5に記載のメモリカード。
  8. 前記暗号器は前記乱数及び前記暗号化テキストをホストに送ることを特徴とする請求項7に記載のメモリカード。
  9. 前記貯蔵媒体は前記乱数発生器で発生した乱数を貯蔵することを特徴とする請求項8に記載のメモリカード。
  10. 前記乱数発生器は前記貯蔵媒体に前記乱数が貯蔵されている場合、前記貯蔵された乱数を受信して新しい乱数を生成することを特徴とする請求項9に記載のメモリカード。
  11. 前記固有番号は前記貯蔵媒体ごとに異なることを特徴とする請求項4に記載のメモリカード。
  12. ホストと、
    固有番号を貯蔵し、前記固有番号を利用して乱数を発生し、前記乱数を通じて暗号化テキストを生成し、前記暗号化テキストを前記ホストに提供するメモリカードを含むことを特徴とするカード認証システム。
  13. 前記メモリカードは、
    前記固有番号を貯蔵する貯蔵媒体と、
    前記貯蔵媒体から前記固有番号を受信して乱数を発生し、前記乱数を通じて暗号化テキストを生成するカードコントローラとを含むことを特徴とする請求項12に記載のカード認証システム。
  14. 前記カードコントローラは、
    前記貯蔵媒体から固有番号を受信して第1乱数を発生する乱数発生器と、
    前記第1乱数を受けて前記暗号化テキストを生成する暗号器とを含むことを特徴とする請求項13に記載のカード認証システム。
  15. 前記乱数発生器はユーザが入力する第1キーをさらに受信し、前記固有番号及び前記第1キーを用いて乱数を発生することを特徴とする請求項14に記載のカード認証システム。
  16. 前記暗号器は前記第1乱数と内蔵した第2キーとを受信して前記暗号化テキストを生成することを特徴とする請求項14に記載のカード認証システム。
  17. 前記暗号器は前記第1乱数及び前記暗号化テキストを前記ホストに送ることを特徴とする請求項16に記載のカード認証システム。
  18. 前記ホストは、
    前記ホストに内蔵した第3キーを用いて前記暗号化テキストを解読して第2乱数を発生する解読器と、
    前記第1乱数と前記第2乱数とを比較する乱数比較器とを含むことを特徴とする請求項17に記載のカード認証システム。
  19. 前記貯蔵媒体は前記乱数発生器で発生した第1乱数を貯蔵することを特徴とする請求項16に記載のカード認証システム。
  20. 前記乱数発生器は前記貯蔵媒体に前記第1乱数が貯蔵されている場合、前記貯蔵された第1乱数を受信して新しい乱数を生成することを特徴とする請求項19に記載のカード認証システム。
  21. 貯蔵された乱数があるか否かを検査する段階と、
    前記貯蔵された乱数が存在しない場合、貯蔵媒体から固有番号を受信する段階と、
    前記固有番号を入力して第1乱数を発生する段階とを含むことを特徴とするカード認証方法。
  22. 前記貯蔵された乱数が存在する場合、前記貯蔵された乱数を入力して第1乱数を発生する段階をさらに含むことを特徴とする請求項21に記載のカード認証方法。
  23. 前記第1乱数発生の時、第1キーを受信する段階をさらに含むことを特徴とする請求項22に記載のカード認証方法。
  24. 前記第1乱数をホストに送る段階と、
    前記第1乱数を暗号化して暗号化データを発生する段階と、
    前記暗号化データをホストに送る段階とをさらに含むことを特徴とする請求項22に記載のカード認証方法。
  25. 前記暗号化データを解読して第2乱数を抽出する段階と、
    前記第1乱数と前記第2乱数とを比較する段階と、
    前記第1乱数と前記第2乱数が一致する場合、認証が成功したことを報知する段階とをさらに含むことを特徴とする請求項24に記載のカード認証方法。
JP2006354903A 2006-01-20 2006-12-28 カード認証システムのセキュリティレベルを向上させる装置及び方法 Withdrawn JP2007193800A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060006240A KR20070076848A (ko) 2006-01-20 2006-01-20 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법

Publications (1)

Publication Number Publication Date
JP2007193800A true JP2007193800A (ja) 2007-08-02

Family

ID=38323528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006354903A Withdrawn JP2007193800A (ja) 2006-01-20 2006-12-28 カード認証システムのセキュリティレベルを向上させる装置及び方法

Country Status (4)

Country Link
US (1) US20070180250A1 (ja)
JP (1) JP2007193800A (ja)
KR (1) KR20070076848A (ja)
TW (1) TW200802070A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR20130050696A (ko) 2011-11-08 2013-05-16 삼성전자주식회사 메모리 시스템
CN111708762B (zh) * 2020-06-18 2023-09-01 北京金山云网络技术有限公司 一种权限认证方法、装置及服务端设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US6381629B1 (en) * 1999-08-30 2002-04-30 International Business Machines Corporation Technique for creating a unique item identification number in a multi-threaded/multi-process environment
US6394346B1 (en) * 1999-10-07 2002-05-28 Cubic Corporation Contactless smart card high production encoding machine
AU784850B2 (en) * 2000-01-14 2006-07-06 Panasonic Corporation Authentication communication device and authentication communication system
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US7389424B2 (en) * 2000-10-24 2008-06-17 Kurzweil Cyberart Technologies, Inc. Technique for distributing software
US6996233B2 (en) * 2003-06-19 2006-02-07 International Business Machines Corporation System and method for encrypting and verifying messages using three-phase encryption
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들

Also Published As

Publication number Publication date
US20070180250A1 (en) 2007-08-02
KR20070076848A (ko) 2007-07-25
TW200802070A (en) 2008-01-01

Similar Documents

Publication Publication Date Title
US10361850B2 (en) Authenticator, authenticatee and authentication method
JP4646927B2 (ja) 記憶システムにおける暗号化キー
US9319389B2 (en) Data recording device, and method of processing data recording device
US8693694B2 (en) Information recording device
WO2013031270A1 (en) Authenticator, authenticatee and authentication method
US8745391B2 (en) Data recording device, host device and method of processing data recording device
US9294285B2 (en) Information recording device
JP2008005408A (ja) 記録データ処理装置
US20170004300A1 (en) Hardware protection for encrypted strings and protection of security parameters
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
US20140281570A1 (en) Method of performing an authentication process between data recording device and host device
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
US20140281543A1 (en) Host device configured for authentication with memory device
US20130336477A1 (en) Medium
CN116090031B (zh) 一种基于芯片uuid的固件加密方法
US8948400B2 (en) Host device
JP2008003774A (ja) マイクロコンピュータ
JP4738547B2 (ja) 記憶装置およびデータ漏洩防止方法
JP2001044985A (ja) 通信装置における暗号鍵格納方式
JPH11219290A (ja) 光記憶ディスクの再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110713