CN1183495C - 对数据处理装置的保密码安全访问的方法 - Google Patents

对数据处理装置的保密码安全访问的方法 Download PDF

Info

Publication number
CN1183495C
CN1183495C CNB018148085A CN01814808A CN1183495C CN 1183495 C CN1183495 C CN 1183495C CN B018148085 A CNB018148085 A CN B018148085A CN 01814808 A CN01814808 A CN 01814808A CN 1183495 C CN1183495 C CN 1183495C
Authority
CN
China
Prior art keywords
sign indicating
security code
indicating number
block
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018148085A
Other languages
English (en)
Other versions
CN1449548A (zh
Inventor
P・莫伊特雷尔
P·莫伊特雷尔
箍ǘ
J·帕斯卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Yatuo
Gemalto Oy
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1449548A publication Critical patent/CN1449548A/zh
Application granted granted Critical
Publication of CN1183495C publication Critical patent/CN1183495C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

当所提供的码(P)被发现为错误时,通过借助对所提供的码的部分和一数字(A)的部分进行逐块比较(Pi、Aj)来模拟对保密码(S)的部分与所提供的码(P)的部分进行的逐块(Si、Pi)比较(E7),本发明构成了对于对数据处理装置的访问控制安全的改进。每次当卡被使用时,常数数量的操作被应用于所提供的码(P),其中至少的用于保密码(S)的部分而至多的用于相对于操作数量的补充部分,并且被应用于数字(A),由此避免了对于不同所提供的码的功率消耗的不同特征标。

Description

对数据处理装置的保密码安全访问的方法
技术领域
本发明通常涉及可借助亦被称为“口令”或“密码”的保密码来访问其与其有关的特征(feature)或服务的任何电子处理装置,在用于做处理装置主机的主装置的键区上被输入时,所述保密码通常由处理装置接收。
背景技术
例如,数据处理装置为微控制器卡,亦被称为“集成电路卡”(“IC卡”)或“智能卡”,如用于银行终端的信用卡或用于销售终端点的电子钱包卡,或者用于任何其它终端如被配备有附加读卡器的移动无线电话终端,或其它,如移动无线电话终端中的用户识别模块(SIM)卡。
更具体地,本发明涉及用于控制借助被提供给其的码来访问智能卡特征的访问控制的安全,所述码被与关联于智能卡并被预记录于其中的保密码进行比较。
通过连接设备以便测量在智能卡和其主终端之间的电接口上的电压,想找出智能卡保密码的攻击者即不诚实的人可进行单功率分析(SPA)。
在现有技术智能卡中,被预记录于智能卡非易失存储器中的保密码和临时被写于智能卡随机存取存储器(RAM)中的所提供的码(presented code),被细分为块,并被逐块地比较。在一个块比较之后,如果相应的块不一样,则随后的块比较不被执行,并且所提供的码被拒绝访问所述特征。这样,对所提供的码校验的持续时间依赖于所提供的码中第一正确块的数量。因此,用于校验任何所提供的码以鉴定智能卡的真正持有者的对保密码操作的持续时间是变化的,由此当智能卡的功率消耗特征被记录时,并且当用于不同所提供的码的比较持续时间被测量时,明确地给出了关于智能卡的信息。
发明内容
本发明的目的是补救关于用于访问数据处理装置如智能卡的保密访问码的信息的这种泄漏,并由此根除在电功率消耗以及在比较持续时间的差异,而不管错误的所提供的码。
为了这个目的,提供了访问与保密密码关联并可借助主终端来访问的数据处理装置的方法,所述主终端将所提供密码应用于该数据处理装置,所述方法的特征在于,每次当处理装置被使用时,该方法包括被应用于所提供的码的常数数量的预定操作,至少一部分(afractionof)所述数量的操作亦被应用于保密码,并且至多相对于所述数量操作的互补部分亦被应用于一确定数。预定操作包括:只要所比较的块是相同的,就逐块比较所提供的码和保密码;以及不论何时当所提供的码和保密码的所比较块不同时,逐块比较一部分所提供的码的和一部分数,直到所提供的码的所有块已被比较。
不论何时当所提供的码被检测为错误时,涉及一部分所提供的码的和不包含与保密码有关的数据并起伪保密码作用的一部分确定数的比较便模拟第一比较,即进行保密码的伪操作,如从外部所看到的。
由于独立于所提供的码是正确、部分错误还是全部错误,逐块比较的数量总是常数,并且更通常地,由于对于所有所提供的码,所执行操作的顺序是不变的,因此从一个所提供的码到下一个,没有关于功率消耗测量的明显特征标可被检测。
附图说明
基于阅读参照相应附图所给出的对本发明优选实施例的以下描述,本发明的其它特征和优点将显得较为清楚,在附图中:
图1为在智能卡的情况下,示出用于实施本发明访问控制方法的系统的方块图;
图2为在本发明优选实施例中访问控制方法的主要步骤的算法;并且
图3示出图2方法的算法的变型。
具体实施方式
在图1中所示的方块图中,电子数据处理装置由其“芯片”由微控制器组成的智能卡CA构成。大致说来,微控制器包括中央处理单元CPU,其由微处理器PR、包括卡操作系统OS的只读存储器(ROM)类型的存储器MO形成,并且在特定的专门鉴权、通信和应用算法中,由包含数据、特别是与卡持有者和卡提供者有关的数据的可编程且可擦除类型的非易失存储器MNV如电可擦除可编程只读存储器(EEPROM)形成,并且由随机存取存储器(RAM)类型的存储器MA形成,其用于接收特别是来自用于主持卡的主机的主终端TE的数据。所有部件PR、MO、MNV和MA通过内部总线BU来互连。
主终端TE,如银行终端或电话终端,被配备有键区CL,特别地用于输入欲被提供给卡的被称为“所提供的码”的密码P。卡CA的一部分被插入终端TE的读取器LE。被插入的卡的部分包含微控制器并且当卡为接触类型时,典型地支持读取器LE和卡CA的内部总线BU之间电链路LI的六到八个电接触。
参照图2,图1中所示针对智能卡的本发明优选实施例中的访问控制方法基本上包括步骤E1到E16。
第一步骤E1为在前步骤,在卡提供者处被执行,即当卡被制造时;然后当卡CA被获取时,例如当为通过卡特征的访问的服务而取出预约(subscription)时。
具体来讲,作为卡制造者数据的函数,卡提供者将具有多个数字并被写于卡CA非易失存储器MNV中预定位置的保密码S指定给卡CA。保密码S被细分为位S1到SI的I块,每块包括例如典型地在一个字节到几个字节范围内变化的预定数量的八位字节。
在在前步骤E2期间,确定数A由卡CA的处理器PR通常为随机地产生。数A具有与码S相同的大小并被细分为位A1到AI的I块。优选地,保密码S和确定数A被写于卡CA的非易失存储器MNV中的空间,该空间对应于具有分别在逻辑状态“0”和“1”下的位NB0和NB1的数的地址,其基本上是相同的;例如,对于8位地址,地址“110111011”和“11101110”,这里NB0=2和NB1=6,或否则相邻空间的地址“00011111”和“00011110”,这里NB0=3和4而NB1=5和4,是满足的,以便于读取保密码的块Si类似于读取随机数的块Ai,并由此使由电功率消耗测量所看到的两个读数几乎是一样的。这有助于避免在与不同的所提供的码的呈现有关的比较之间不同的功率消耗特征标的出现。
步骤E3到E16在卡CA被插入主终端TE的读取器LE、由此使其通过电链路LI并通过内部总线BU被连接于卡CA的微控制器之后被执行。
每次当卡被使用时,在步骤E3期间,必须在正常情况下与保密码相同的所提供的码被输入在终端TE的键区CL上以校验卡CA中的所提供的码。在步骤E4中,或者所提供的码的数字(例如四个数字)被输入,或者连续地,终端TE将所提供的码P在链路LI上和总线BU上传输给卡CA以使它被写入RAM MA。
在随后的步骤E5和E6中,处理器复位内部寄存器的索引i和比较结果逻辑变量Res,并且它设置两个内部寄存器的块变量V1和V2为从存储器MNV和MA分别读取的第一块S1和P1的值。
然后在循环E7-E11的第一步骤E7中,通过遵循以下逻辑关系式而加上先前循环比较结果Res,处理器PR比较变量V1和V2,即存储器MNV中保密码的第一块S1和存储器MA中所提供的码的第一块P1:
Res=Res OR(V1 XOR V2)
即Res=Res OR(S1 XOR P1)
如果在随后步骤E8处结果Res仍等于零,即如果所比较的变量V1=S1和V2=P1是相同的,索引i在步骤E9中被增量,并且变量V1和V2在步骤E10中被设为随后块S2和P2的值。如果索引i在步骤E11中不大于I,则另一循环E7到E11被执行以比较第二块P2和S2并增量索引i,等等,只要所比较块Pi和Si是相同的,并且直到索引i达到索引I。在此情况下,结果变量Res仍等于零,直到步骤E12接替E11,并且所提供的码的块Pi分别与保密码的块Si相同。最后的步骤E13接受所提供的码P以给出到访问卡CA的特征的入口,例如,支付服务应用或电话服务应用。
返回步骤E8,如果结果变量Res等于1,即如果所提供的码P的块(Pi)之一与保密码S的相应块Si不同,则码P不立即被拒绝,而是在本发明中继续由处理器PR处理,如从卡外部所看到的,好像所提供的码P不是错误的;这样,总共步骤E7-E11的I个循环总被执行,即块的I个比较,即块P1到Pi和S1到SI的i个比较,以及块P(i+1)到PI和A(i+1)到AI的I-i个比较总被执行,所提供的码P包含至少一个错误块Pi。
这样,一旦在步骤E8处Pi≠Si,索引i在步骤E14中被增量一个单位,并且在步骤E15中,处理器PR将变量V1和V2的值设为从存储器MNV读取的随机数的块A(i+1)的值和从存储器MA读取的所提供的码的块P(i+1)的值,从而在随后循环的步骤E7期间比较它们,只要i在步骤E11中不大于I。然而,步骤E7处的比较结果Res总等于“1”,而不管在随后的循环期间块P(i+1)到PI和A(i+1)到AI之间的差异,处理器PR继续执行步骤E7、E8、E14、E15和E11的循环,直到块PI和AI被比较。
在与块PI和AI有关的最后比较之后,结果Res在步骤E12处为“1”,处理器PR通过使合适的消息被显示于主终端TE的屏幕上,在步骤E16处拒绝所提供的码P。有限数量的其它码输入尝试可被任选地许可。
在一个变型中,步骤E9和E10中以及步骤E14和E15中的操作i=i+1和V2=Pi在步骤E7和E8之间被执行。
显然,在条件步骤E8“Res=0?”处提供的两个可能性之间的步骤数为常数,并且不管所提供的码P的内容,所执行操作从所提供的码P的输入到步骤E3是相同的。因此,不论所提供的码P是正确还是部分或全部错误,该方法总包括常数数量的执行步骤或操作,并因此包括常数数量的代码行。该方法的持续时间因此为常数,并且独立于所提供的码,该方法期间卡的电功率消耗的变化是几乎相同的。
这样,对于I个块,处理器执行涉及与保密码的块S1到Sk的比较的k个循环E7、E8、E9、E10、E11,以及涉及与数A的块A(k+1)到AI的比较的I-k个循环E7、E8、E14、E15、E11(以相对于I而与k互补的数量),其中1≤k≤I。
优选地,与相同保密码关联的两个智能卡被与不同的确定数A关联。由于确定数是先验(priori)随机的,并且因此对于两个卡来说是不同的,因此随机数的操作效果不能用于表征该卡。
每个保密码S优选地对应于各自的确定数A。这样,有利地,当与卡关联的保密码被修改时,确定数A亦被修改。例如,如果保密码的两个数字被颠倒,则对应于这两个版本的两个确定数A是不同的。这个变型防止了第一个卡中的确定数被借助被关联于它所具有的与第一个卡一样的码的另一个卡中的确定数的操作而被识别。
图3示出图2访问方法算法的大部分,其中有遵循由字母a所示变化步骤并进一步改进了对卡特征的访问控制安全的修改和/附加步骤。
在第一变化中,在取代步骤E2的步骤E2a中,取代几乎在卡被投入服务时就产生确定数,处理器PR随机地产生数字A并由此每次当所提供的码P被应用于卡CA以在其中校验它时修改其。步骤E2a在用于写所提供的码P的步骤E4之后,并先于双循环E7到E11并由此先于比较E7。
针对相同错误码P的提供的明显变化的电功率消耗的不利之处,每次当错误码P被提供时所产生的数A保证了码P的块与数字A的块的I个比较从不以相同的方式被执行。
在第二变化中,在取代步骤E5的步骤E5a中,索引i由处理器PR从范围1到I随机选择。对于这个第二变化,变为E9a和E14a的步骤E9和E14包括索引i的增量i(modI)+1。这导致如果数字A最初在步骤E2中被确定,则从I个数字中随机选择数A。
在第三变化中,该访问方法进一步包括使用被实施于作为数据处理装置的卡CA的存储器MO中的变换函数FT进行的将保密码S变换为变换保密码ST的在前变换E1a,变换E1a位于步骤E1和E3之间;然后,每次当卡被用作数据处理装置时,使用变换函数进行的将所提供的码P变换为变换的提供码PT的变换E4a,在应用步骤E5到E16之前,并特别是在逐块比较E7之前,但涉及变换的提供码和变换的保密码的块STi和PTi以及确定数A,变换E4a在步骤E4之后。
当由智能卡构成的处理装置被用于该第三变化时,由变换码ST代替的保密码S不被存储于其并因此在所提供密码的任何提供期间不在该卡中被处理。
如被描述于为参考而引入本专利申请的、由申请人于2000年6月20日提交的未公开法国专利申请No.0007886中的,变换函数可以是:不可逆的;不规则的;被链接于当卡被生成时设定的随机数NA,或否则依赖于每次当所提供的码被提供时可被改变的第二随机数;作为所提供的码的先前提供数量的函数被迭代应用;一个预定排列部分的码;或同态函数。这些变换函数特征中的一些可被相互组合。
随后步骤E6到E11被应用于分别取代码S和P的块S1到SI和P1到PI、被写于存储器MNV和MA中的变换码ST和PT的块ST1到STI和PT1到PTI。
在以上描述中,可理解,术语“智能卡”覆盖所有已知类型的具有芯片的卡,亦被称为“微控制器卡”,如通过非局限性实例在以下所列出的接触卡或无接触卡:信用卡、支付卡、预付卡、电话卡、用户识别模块(SIM)卡、“附加”卡、中心购买办公卡、游戏卡等。更通常地,本发明不仅涉及智能卡,亦涉及一般被称为“电子数据处理装置”的其它便携对象,如电子组织者或助理、电子钱包、令牌、手持计算器等。
容纳电子数据处理装置的主终端可例如为以下类型:计算机终端、个人计算机(PC)特别是笔记本PC、销售终端点、无线电话终端、用于控制对房屋(premises)或高强度箱体(strong cabinet)的访问的访问控制装置等。主装置可以是距数据处理装置为远距离的,则其通过任何数据传输装置被连接于主装置。
在本发明意义上的术语“保密码”在特定情况下亦被称为“口令”、或“密码”,或否则被称为“个人识别数字”(PIN)或“卡持有者校验”(SHV)或“个人电信识别符”(PTI),特别是对于用于无线电话终端的SIM卡。
通常,保密码为字母数字编制的码。除了键区和键盘,它可借助任何已知码输入装置被应用于数据处理装置(智能卡或便携电子对象),例如借助语音识别或借助对生物标记例如至少一个指纹的识别。

Claims (7)

1.一种访问与保密码(S)关联并可借助主终端(TE)来访问的数据处理装置(CA)的方法,所述主终端(TE)将所提供的码(P)应用于该数据处理装置,所述方法的特征在于,每次当处理装置(CA)被使用时,所述方法包括恒定数量的预定操作(E5-E16),该预定操作包括:只要所比较的块是相同的(Res=0),就逐块(Pi、Si)比较(E7-E10)所提供的码(P)和保密码(S);以及不论何时当所提供的码和保密码的所比较块不同(Res=1)时,逐块(Pi、Ai)比较(E7-E15)一部分所提供的码的和一部分确定数(A),直到所提供的码的所有块(P1-PI)已被比较;从而不论所提供的码(P)是正确、部分错误还是全部错误,获得为常数的一连串所执行的操作。
2.依照权利要求1的方法,特征在于保密码(S)和确定数(A)被写于处理装置(CA)非易失存储器(MNV)的空间,该空间对应于具有在基本上是相同的在逻辑状态“0”和“1”的相应的状态的一些位的地址,这样,如通过电功率消耗测量所看到的,读取保密码的块(Si)类似于读取确定数的块(Ai)。
3.依照权利要求1的方法,特征在于保密码(S)和确定数(A)被写于处理装置(CA)非易失存储器(MNV)的相邻空间中,这样,如通过电功率消耗测量所看到的,读取保密码的块(Si)类似于读取确定数的块(Ai)。
4.依照权利要求1到3任何之一的方法,特征在于它进一步包括在应用预定操作(E5-E16)之前,每次当所提供的码(P)被应用于处理装置(CA)时对确定数(A)的修改(E2a)。
5.依照权利要求1到3任何之一的方法,特征在于与相同保密码(S)关联的两个数据处理装置(CA)被与不同的确定数(A)关联。
6.依照权利要求1到3任何之一的方法,特征在于当与处理装置(CA)关联的保密码(S)被修改时,确定数(A)被修改。
7.依照权利要求1到3任何之一的方法,特征在于它进一步包括以下步骤:
使用被实施于处理装置的变换函数(FT)进行的将保密码(S)变换为变换保密码(ST)的在前变换(E1a);
使用变换函数(FT)进行的将所提供的码(P)变换为变换提供码(PT)的变换(E4a);以及
对变换提供码(PT)和变换保密码(ST)进行的逐块(PTi、STi)比较。
CNB018148085A 2000-08-29 2001-06-21 对数据处理装置的保密码安全访问的方法 Expired - Lifetime CN1183495C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0011054A FR2813468B1 (fr) 2000-08-29 2000-08-29 Securite d'acces par code secret a un moyen de traitement de donnees
FR00/11054 2000-08-29

Publications (2)

Publication Number Publication Date
CN1449548A CN1449548A (zh) 2003-10-15
CN1183495C true CN1183495C (zh) 2005-01-05

Family

ID=8853809

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018148085A Expired - Lifetime CN1183495C (zh) 2000-08-29 2001-06-21 对数据处理装置的保密码安全访问的方法

Country Status (8)

Country Link
US (1) US7434070B2 (zh)
EP (1) EP1316077B1 (zh)
CN (1) CN1183495C (zh)
AU (1) AU2001269220A1 (zh)
DE (1) DE60105622T2 (zh)
ES (1) ES2231516T3 (zh)
FR (1) FR2813468B1 (zh)
WO (1) WO2002019283A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135423B2 (en) * 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
FR2993379B1 (fr) 2012-07-10 2015-09-04 Morpho Procede de traitement comparatif securise
US9407441B1 (en) * 2013-06-26 2016-08-02 Emc Corporation Adding entropy to key generation on a mobile device
US9160744B1 (en) 2013-09-25 2015-10-13 Emc Corporation Increasing entropy for password and key generation on a mobile device
FR3015726B1 (fr) 2013-12-24 2016-01-08 Morpho Procede de traitement comparatif securise
US11227046B2 (en) * 2019-12-24 2022-01-18 Stmicroelectronics International N.V. Dynamic randomization of password challenge

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
EP0281058B1 (de) * 1987-03-04 1993-02-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem
CH675169A5 (zh) * 1988-02-22 1990-08-31 Asea Brown Boveri
KR940004404B1 (ko) * 1990-11-30 1994-05-25 삼성전자 주식회사 불휘발성 반도체 메모리장치
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Also Published As

Publication number Publication date
EP1316077A1 (fr) 2003-06-04
EP1316077B1 (fr) 2004-09-15
WO2002019283A1 (fr) 2002-03-07
ES2231516T3 (es) 2005-05-16
US7434070B2 (en) 2008-10-07
AU2001269220A1 (en) 2002-03-13
FR2813468B1 (fr) 2003-01-10
US20030172029A1 (en) 2003-09-11
FR2813468A1 (fr) 2002-03-01
CN1449548A (zh) 2003-10-15
DE60105622D1 (de) 2004-10-21
DE60105622T2 (de) 2005-08-18

Similar Documents

Publication Publication Date Title
CN1121020C (zh) 保护地记入电子付款工具借方的方法
EP1629413B1 (en) System for testing, verifying legitimacy of smart card in-situ and for storing data therein
US20120265689A1 (en) Methods for Customizing Secured Transactions that are Verified by a Money Source
WO2011150425A1 (en) Systems and methods for determining whether data includes strings that correspond to sensitive information
US20100235629A1 (en) Information storage medium, authentication data generation method, and medium authentication system
CN1183495C (zh) 对数据处理装置的保密码安全访问的方法
US8583934B2 (en) Access control to data processing means
CN100399738C (zh) 采用密钥的数据处理方法
CN101095173A (zh) 具有用于输入pin代码的输入元件的卡和输入pin代码的方法
EP2000936A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
US11151338B2 (en) Securing a transaction by means of a smart card and smart card
JP6828548B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法及び改竄チェック用プログラム
JPH01217689A (ja) 携帯可能電子装置およびicチップ
Struif et al. Smartcards with biometric user verification
US7107616B2 (en) Method of producing a response
CN113313491A (zh) 虚拟卡号的生成方法及相关装置
CN1169089C (zh) 控制便携式物体特别是智能卡的寿命周期的方法和装置
KR100691990B1 (ko) 스마트 카드의 폰북 데이터 처리용 iap 파일의 손상된링크 복원 방법 및 이동 단말
CN100555345C (zh) 使用电磁刮卡来提供服务的方法
CN117743282A (zh) 一种交易数据的共享方法和装置
Courtois La Carte à Puce
JPH03224082A (ja) 携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置
Soomro RFID implementation and performance analysis of a short MQQ digital signature
JPH01177184A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: JIN YATUO

Owner name: JIN YATUO

Free format text: FORMER NAME: GEMPLUS CO.

CP01 Change in the name or title of a patent holder

Address after: East France

Patentee after: GEMALTO OY

Address before: East France

Patentee before: Jin Yatuo

CP03 Change of name, title or address

Address after: East France

Patentee after: Jin Yatuo

Address before: French gemenos

Patentee before: GEMPLUS

CX01 Expiry of patent term

Granted publication date: 20050105

CX01 Expiry of patent term