CN1245311A - 用于保护秘密信息免遭分析破解的系统和程序 - Google Patents

用于保护秘密信息免遭分析破解的系统和程序 Download PDF

Info

Publication number
CN1245311A
CN1245311A CN99106985A CN99106985A CN1245311A CN 1245311 A CN1245311 A CN 1245311A CN 99106985 A CN99106985 A CN 99106985A CN 99106985 A CN99106985 A CN 99106985A CN 1245311 A CN1245311 A CN 1245311A
Authority
CN
China
Prior art keywords
program
counter
incident
secret information
numerical value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99106985A
Other languages
English (en)
Other versions
CN1141649C (zh
Inventor
阿尔伯特·沙尔
赫尔穆特·舍尔泽
迈克尔·希林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7874201&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1245311(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1245311A publication Critical patent/CN1245311A/zh
Application granted granted Critical
Publication of CN1141649C publication Critical patent/CN1141649C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明叙述一种用于保护秘密信息免遭破解的系统或程序。对每一个秘密信息片特别是密码配给一个计数器。计数器对秘密信息的使用次数计数。为此,将计数器置为起始数值。每使用一次秘密数据元素都使计数状态增加一个规定的数值。如果计数状态达到一个最大数值,便阻止使用秘密信息。但是,如果在计数器达到最大数值之前出现一个规定的事件将计数器的状态自动置回到其起始数值的话,就可以避免阻止使用秘密信息。

Description

用于保护秘密信息免遭分析破解的系统和程序
本发明叙述一种用于保护电子装置尤其是芯片卡上的秘密信息免遭分析破解的系统和程序。
秘密的码存在芯片卡上,这些密码被用来保护对与安全有关的功能和数据的访问。为此,要借助密码将未经编码的数据转换转换为经过编码的数据。
为了进行编码和解码,需要有一种或两种密码。如果例如说间谍发现了一种编码算法的密码,他就可以将编了码的数据也就是被保护的数据解码,从而找出数据的内容并可在必要时改变密码。
有许多可找出芯片卡上密码的程序。这些程序之一就是利用专门为此开发的监测技术来找出密码。在这方面,为了能够从监测所得的信息中找出密码,常起用尽可能多的编码运算方法。在这种情况下,利用测量例如说芯片卡的电流供应进行分析秘密数据。但是,这些测量结果常与噪声叠加在一起。这就需要连续不断地重复使用密码,以便能够滤除噪声。
对这种监测测量的安全性防范基本上就是必须将密码保护得不受任何监测。
为了保证到这一点,下面是利用现有技术当前状态的程序。
使用过错计数器保护
芯片卡包含有一个过错计数器。如果芯片卡证实一次用错密码例如使用错误的码打错验证暗号,过错计数器便起动计数。当过数计数器达到某个极限值时,便阻止继续使用密码或芯片卡。
这个程序的一个缺点是仅对过错使用进行计数,对非过错使用则不计数。因此,这个程序并不能保护不受非过错使用现代监测技术找出密码的侵袭。这就特别容易遭到一些特许用户对秘密信息进行破解。
德国专利DE 19506921叙述了这样一种用于移动式数据载体尤其是芯片卡的程序。移动式数据载体与数据输入/输出装置进行通信。将输入到数据输入/输出装置中的秘密数据与存储在芯片卡上的数据相比较。如果通过比较检出一个错误,则计数器向上计数。在错误尝试了一定次数之后,将自动阻止任何的继续使用。
利用使用计数器保护
这个保护机构在于通过一个使用计数器来限制密码的使用次数。在这里,对有效的使用也进行计数。这个设计的一个缺点是:在允许使用次数设定得太小时,卡片也可能对合理使用进行阻止,而在允许使用次数设定得太大的情形,卡片和/或密码又可能被利用分析方法破解。
日本专利10069435叙述了这样一种借助计数器在卡片起动后对所执行的操作进行计数并在计数超过最大值时阻塞卡片的机构。
因此,本发明的任务是提出一种用于保护秘密信息免遭破解并避免了上述程序的缺点的系统和程序。
根据本发明的用于保护秘密信息免遭分析破解的程序,其特征在于以下步骤:
a)对秘密信息(S1-Sn)配给一个计数器以建立秘密信息的使用次数;
b)将计数器置到一个起始数值(A);
c)每次使用(a)秘密信息(S1-Sn)时,将计数器的数值(B)增加一个规定的数值;
d)当一个规定的事件(E2,E3,E4,En)出现时,将计数器数值(B)置回起始数值(A);
e)当达到规定的最大数值时(C)时,阻止使用秘密信息。
本发明的优点是通过在输入一个规定事件时将计数器自动重置到它的起始点,使得没有必要通过对此受权的机构进行另外的重新起动。由于每一个密码都可能具有其自己的配给计数器,因此对每个密码都能够根据其功能建立不同的使用次数。由于芯片卡可以包含有任何数目的密码用于大多数广泛变化的用途,因此,阻止使用仅限于对一些易遭损害的用途。
因此,并不是整个地阻止使用芯片卡。若干个事件就能允许简单地满足相应的应用领域的不同安全性和用户要求。
将结合附图用优选的设计实例非常详细地叙述本发明,附图所示如下:
图1是本发明的状态图;
图2是具有根据本发明的事件和密码之间的一些可能组合的一个表格。
图1以状态图的形式用一个对被保护的数据元素或秘密信息特别是密码的使用进行计数的计数器来叙述本发明。
计数器的起始位置(A)有一个规定的起始数值(A)。这个数值在每次出现规定的事件(a)例如使用一个密码时增加某一个数值(计数器的状态B)。如果通过输入某一事件(b)使计数器的数值超过某一规定的最大数值(计数器的结束状态C),则阻止对密码的访问。不再执行密码所保护的功能。对于每个密码都存在一个规定的事件(c)使计数器重置到起始状态(A)的规定起始数值。
如果出现这一事件(c),则尽管还没有达到结束状态(C),计数器将被自动置回到起始状态。另外一种可能的设计变例是在访问被阻止后,事件(d)使计数器回复到其起始数值,并解开对密码的访问。事件的选择可以与密码的使用次数无关。这样,事件就能够例如说是使用另一密码的一个成功的证明。
因此,事件可以用任何能够检验的可限定条件触发并存储在卡片内部。
一个事件也可以由几个存储有“或”或“与”或“非”逻辑的要素事件组成。这样,对于每一个密码,总能规定出某个事件或者某几个事件满足特定芯片卡的特殊安全性和用户要求。
同一个事件也可以配给具有不同作用的几个密码。这里面存在的可能性可以在下面的附图2中看到。
图2利用一个表格叙述了本发明可能的设计实例的一种选择。利用事件E1,E2,E3,E4和En以及密码S1,S2,S3和Sn,示出并说明诸事件和密码或它们的配给计数器的最常见的可能组合。事件E1,E2,E3,E4和En以一种确定的方式配给密码S1,S2,S3和Sn。一个事件可以是任何定义明确的条件例如说可以指密码的使用次数。但是,事件也可以指任何其他被选用的技术条件或其他条件。在任何情形下,输入一个事件都会触发计数器的状态变化。计数器的状态变化可产生阻塞密码的结果。
例如说,事件E1配给密码S1和S3的方式是在输入事件E1时,各密码计数器分别向上计数一个规定的数值。事件E2配给密码S1和S3的方式是在输入事件E2时,配给这些密码的计数器均回复到起始数值。事件E3和E4例如说以“或”逻辑配给密码S2,当两个事件都发生时,用于密码S2的计数器向上计数某一数值。
此外,事件E3还以这样的方式配给密码S3和Sn,在输入事件E3时,密码S3的计数器置回到起始数值,而密码Sn的计数器则向上计数某一数值。
事件E4以这样的方式配给密码Sn,当这个事件发生时,如果事件En已经发生,则密码Sn的计数器置回到其起始数值。
最后,事件En以这样的方式配给两个密码S2和Sn,在发生事件En时,密码S2的计数器置回到其起始数值。
本发明的适用的特殊领域包括病人芯片卡,芯片储蓄卡和访问控制芯片卡。这些卡都必须特别保护以防止特许用户使用它们去破解秘密信息。
在电子储蓄卡的情形,存在有特许的用户通过小额取款例如说一辨士来频烦起动使用密码、从而能够利用分析监测程序建立起密码的危险。这一点当可使用本发明防止,通过每取款一次使计数器状态增加某一数值并在计数数值达到最大值时将卡片阻塞(如果在此前没有发生任何使计数器置回到其起始状态的事件的话)。这个事件可以是例如说银行的一个测试程序-例如说在加载电子存折时将卡片持有人的取款记录与银行的经验统计数值相比较。
另一个领域是大楼的访问控制。这里面的风险是频繁利用访问芯片卡通过访问检查,就可以使用分析法找出密码来。对于这一点,可提供一个具有规定的最大值的计数器的某种控制设施。将计数器复位可以例如说由诸如大门的安全警卫等受权单位执行。计数器的复原可以同卡片持有人的行为与根据经验得出的某个平均数相吻合这样一个事件联系起来。
本发明特别适用于芯片卡。除此以外,本发明也可用于任何包含有秘密信息或秘密功能的电子装置。其中值得指出的是带有安全模块的汽车和大门钥匙或者是带有安全模块的时钟。

Claims (16)

1.用于保护秘密信息免遭分析破解的程序,其特征在于以下步骤:
a)对秘密信息(S1-Sn)配给一个计数器以建立秘密信息的使用次数;
b)将计数器置到一个起始数值(A);
c)每次使用(a)秘密信息(S1-Sn)时,将计数器的数值(B)增加一个规定的数值;
d)当一个规定的事件(E2,E3,E4,En)出现时,将计数器数值(B)置回起始数值(A);
e)当达到规定的最大数值时(C)时,阻止使用秘密信息。
2.根据权利要求1的程序,其特征在于下面的进一步步骤:
f)当存在一个规定的事件(d)时,解除对使用秘密信息的阻塞并将计数器数值置回到起始数值(A)。
3.根据权利要求1和2的程序,其特征在于步骤d)中的起始数值是一个新的起始数值。
4.根据权利要求1至3的程序,其特征在于在出现步骤d)的规定事件或者达到步骤e)中的规定最大值以前,一直不断地重复步骤c)。
5.根据权利要求1至4的程序,其特征在于几个秘密信息片配给一个计数器。
6.根据权利要求1至5的程序,其特征在于事件(E1-En)可以是能够通过是/否决定进行访问的任何技术、经济或组织机构方面的条件。
7.根据权利要求1至6的程序,其特征在于一个事件包括一个或多个使用“与”或“或”逻辑函数相互组合起来的要素事件。
8.根据权利要求1至7的程序,其特征在于同一事件被配给不同的计数器。
9.根据权利要求1至8的程序,其特征在于一个事件的出现在不同计数器中引起计数数值的增加。
10.根据权利要求8的程序,其特征在于一个事件的出现会导致一个计数器中计数数值增加和另一个计数器中计数数值回复到起始数值。
11.根据权利要求1至10的程序,其特征在于秘密信息是一个用于将数据编码的密码。
12.根据权利要求1至11的程序,其特征在于秘密信息是一种用于在芯片卡上执行与安全性有关的操作的秘密功能。
13.根据权利要求1至12的程序,其特征在于密码存储在芯片卡内。
14.用于存储和处理秘密信息的电子装置包含有根据权利要求1至11的程序。
15.根据权利要求14的程序,其特征在于电子装置是一种芯片卡或安全模块。
16.数据载体包含有一个用于执行根据权利要求1至11的程序的程序。
CNB991069854A 1998-07-17 1999-06-04 用于保护秘密信息免遭分析破解的方法 Expired - Fee Related CN1141649C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19831884.7 1998-07-17
DE19831884A DE19831884C2 (de) 1998-07-17 1998-07-17 System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen

Publications (2)

Publication Number Publication Date
CN1245311A true CN1245311A (zh) 2000-02-23
CN1141649C CN1141649C (zh) 2004-03-10

Family

ID=7874201

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB991069854A Expired - Fee Related CN1141649C (zh) 1998-07-17 1999-06-04 用于保护秘密信息免遭分析破解的方法

Country Status (7)

Country Link
US (1) US6711685B1 (zh)
EP (1) EP0973134B1 (zh)
JP (1) JP2000047945A (zh)
KR (1) KR20000011286A (zh)
CN (1) CN1141649C (zh)
DE (2) DE19831884C2 (zh)
TW (1) TW528959B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100498641C (zh) * 2004-11-12 2009-06-10 上海电气集团股份有限公司 一种防止智能装置输入密码被破译的密码安全保护方法
CN101432755B (zh) * 2006-04-28 2011-01-12 松下电器产业株式会社 程序难破解化系统、程序难破解化装置及程序难破解化方法
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
CN102110205A (zh) * 2010-12-23 2011-06-29 北京握奇数据系统有限公司 一种智能卡的操作权限检查方法及一种智能卡
CN109428707A (zh) * 2017-08-21 2019-03-05 埃沙尔公司 测试电路对侧信道分析的抵抗的方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1354302A2 (en) * 2000-12-09 2003-10-22 International Business Machines Corporation Aging of electronic payment units
JP3997052B2 (ja) 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
DE10218210B4 (de) * 2002-04-24 2017-07-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte
DE10251265A1 (de) * 2002-11-04 2004-05-13 Giesecke & Devrient Gmbh Verfahren zum Schutz eines tragbaren Datenträgers
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
DE10360998B4 (de) 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
US7779456B2 (en) 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US20070266434A1 (en) * 2006-05-11 2007-11-15 Reifer Consultants, Inc. Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering
DE102005030072A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Verfahren zum Schutz vertraulicher Daten
DE102005058878B4 (de) * 2005-12-09 2007-08-09 Infineon Technologies Ag Datentransfervorrichtung und Verfahren zum Senden von Daten
DE102006061338A1 (de) * 2006-12-22 2008-06-26 Giesecke & Devrient Gmbh Authentisierung portabler Datenträger
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
FR2926382B1 (fr) 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
DE102008027456A1 (de) 2008-06-09 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum Schutz eines tragbaren Datenträgers
DE102008056332A1 (de) * 2008-11-07 2010-05-20 Giesecke & Devrient Gmbh Sichere kryptographische Berechnung
CN102255901B (zh) * 2011-07-06 2012-07-04 广州汽车集团股份有限公司 车载诊断安全验证方法
JP5971079B2 (ja) * 2012-10-22 2016-08-17 大日本印刷株式会社 携帯記録担体およびコンピュータプログラム
FR2999747B1 (fr) * 2012-12-19 2018-05-04 Idemia France Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
ATE52631T1 (de) * 1985-07-03 1990-05-15 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
FR2668278A1 (fr) 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
FR2705810B1 (fr) 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
DE19506921C2 (de) 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
JPH1069435A (ja) 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100498641C (zh) * 2004-11-12 2009-06-10 上海电气集团股份有限公司 一种防止智能装置输入密码被破译的密码安全保护方法
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
US7917764B2 (en) 2005-01-24 2011-03-29 Panasonic Corporation Signature generation device and signature verification device
CN101432755B (zh) * 2006-04-28 2011-01-12 松下电器产业株式会社 程序难破解化系统、程序难破解化装置及程序难破解化方法
CN102110205A (zh) * 2010-12-23 2011-06-29 北京握奇数据系统有限公司 一种智能卡的操作权限检查方法及一种智能卡
CN102110205B (zh) * 2010-12-23 2013-06-05 北京握奇数据系统有限公司 一种智能卡的操作权限检查方法及一种智能卡
CN109428707A (zh) * 2017-08-21 2019-03-05 埃沙尔公司 测试电路对侧信道分析的抵抗的方法

Also Published As

Publication number Publication date
EP0973134B1 (en) 2003-07-09
EP0973134A1 (en) 2000-01-19
CN1141649C (zh) 2004-03-10
TW528959B (en) 2003-04-21
DE19831884C2 (de) 2001-09-20
DE19831884A1 (de) 2000-01-20
DE69909379D1 (de) 2003-08-14
DE69909379T2 (de) 2004-04-15
KR20000011286A (ko) 2000-02-25
US6711685B1 (en) 2004-03-23
JP2000047945A (ja) 2000-02-18

Similar Documents

Publication Publication Date Title
CN1141649C (zh) 用于保护秘密信息免遭分析破解的方法
CA2729193C (en) Access control system based upon behavioral patterns
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
CN1306355C (zh) 集成电路保护及其方法
CN1122205C (zh) 防窃装置
EP2097849B1 (fr) Dispositif electronique portable et procede de securisation d'un tel dispositif
CN107633573A (zh) 一种智能门锁的开锁方法及智能门锁
AU2002236323B2 (en) User indentification with an improved password input method
AU2002236323A1 (en) User indentification with an improved password input method
CN1418356A (zh) 保护多用途智能卡中的个人身份号码以防止失窃的方法和实现这种方法的芯片卡
CN1212770A (zh) 对一种安全模块进行安全防护的方法和有关的安全模块
CN100483297C (zh) 用于保护和监控受保护的数据的设备和方法
KR100918272B1 (ko) 단일사용자 식별을 통한 보안관제시스템 및 그 방법
EP0236412B1 (en) Secure computer system
CN1086655C (zh) 用于装置、特别是汽车接收机的防盗方法
CN1430153A (zh) 用于保护电路数字部分的方法和设备
CN1805338A (zh) 一种密码设备及其用户管理方法
AU724882B2 (en) Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys
CN1086823C (zh) 指纹验证装置
KR950009764B1 (ko) 인가자만의 선별출입을 위한 자동 출입문 통제시스템 및 그 통제방법
JP2004515014A (ja) バイオメトリックデバイスに対するエラーレートを求めるための方法および装置
JPS62194592A (ja) Icカ−ド
JPS61151793A (ja) Icカ−ド機密保持方式
JP4154013B2 (ja) 管理システム
EP1993059A1 (de) Verfahren und Vorrichtung zur Authentifikation PIN-bezogener Eingaben.

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040310

Termination date: 20120604