FI100068B - Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi - Google Patents
Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi Download PDFInfo
- Publication number
- FI100068B FI100068B FI890900A FI890900A FI100068B FI 100068 B FI100068 B FI 100068B FI 890900 A FI890900 A FI 890900A FI 890900 A FI890900 A FI 890900A FI 100068 B FI100068 B FI 100068B
- Authority
- FI
- Finland
- Prior art keywords
- code
- code information
- data
- memory
- comparison
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Electric Clocks (AREA)
- Circuits Of Receivers In General (AREA)
- Control Of El Displays (AREA)
Description
100068
Menetelmä tietomuietiin sijoitettujen salaisten kooditietojen suojaamiseksi ja kytkentäjärjestely menetelmän suorittamisek-s i
Keksintö kohdistuu patenttivaatimuksen 1 johdannon mukaiseen menetelmään tietomuietiin sijoitettujen salaisten kooditieto-jen suojaamiseksi analysoinnilta, jolla muistιlähtöjen signaaleista voidaan tehdä johtopäätöksiä muistin sisällöstä, ja integroituun piiriin, jossa on tietomuisti menetelmän suorit-tamiseks i.
Lajimääritelmän mukainen menetelmä ja integroitu piiri menetelmän suorittamiseksi ovat periaatteessa tunnettuja EP-hake-musjulkaisusta 0 207 320.
Tällainen integroitu piiri edustaa esimerkiksi oleellista osaa niin sanotussa älykortissa, jota voidaan käyttää suojaus-ja käytönvalvontajärjestelmissä, laskutus- tai rekisteröintijärjestelmissä ja luotto- ja maksujärjestelmissä. Integroituun piiriin ja tietomuietiin päästään kortinlukulaitteessa kortin pinnalla olevien ulkoisten koskettimien välityksellä.
Monissa käyttötapauksissa asianomaisen kortin kooditietomuis-tiksi varattuun muistialueeseen on sijoitettu muistitietoja, joita käytetään kortin käyttäjän tai kortin tunnistamiseen tai oikeellisuuden varmistamiseen. Järjestelmän varmuus riippuu siitä, kuinka hyvin nämä kooditiedot suojataan luvattomalta analysoinnilta. Tämän vuoksi korttien ja lukulaitteiden petossuojaukselle asetetaan erittäin korkeat vaatimukset. Nykyistä kokemustasoa vastaavilla suojaustoimenpiteillä koodi-tietomuistin, joka yleensä muodostuu EE-PROM-muistista ja muodostaa erikoisesti mainitun kortin tietomuistin osa-alueen, sisällön suoralla analyysiyrityksellä on tuskin onnistumisen mahdollisuuksia. Kooditietojen epäsuorasta vaikutuksesta koodimuistin lähtöihin tai liitettyyn oheislaitelogiik- 2 100068 kaan on kuitenkin mahdollista vetää johtopäätöksiä näistä muistitiedoista.
FR-patenttijulkaisusta 2 311 360 on tunnettua käyttövaltuu-tuksen aikaansaamiseksi antaa käyttäjähenkilölle määrätty lukumäärä koodinsyöttökertoja ja tallentaa kaikki hylätyt yritykset sitä varten varattuun muistiin, kunnes koko muistitila on varattu. Tämän jälkeen suojattava yksikkö kytketään pois käytöstä.
EP-hakemusjulkaisusta 0 127 Θ09 tunnetaan kytkentäjärjestely, jossa suoritetaan tietojen vertailu tallennettujen kooditie-tojen ja ulkoa syötettyjen valvontatietojen välillä, jolloin kooditiedot sisältävän muistialueen osoiteavaruus on jaettu useisiin valintalogiikan määräämiin osajoukkoihin, joissa kussakin on useita osoitteita, ja jolloin osajoukot määräävät osoitejohtimet on yhdistetty oeoitteenvalvontalaitteeseen, jolta voidaan saada vapautussignaali, kun vertailutoimitusten kuluessa jokaisesta osajoukosta valittiin ainakin yksi osoite.
EP-hakemusjulkaisusta 0 12Θ 362 tunnetaan muisti- ja suojaus-logiikan sisältävä kytkentäjärjestely, jossa syötetyn valvon-tasanan ja tallennetun koodisanan vertailun jälkeen kirjoitetaan operaatiotietoalueen ainakin yhteen muistisoluun, jonka osoite riippuu vertailutuloksesta. Tällöin rekisteröidään pääsy-yritykset, joissa käytetään virheellisesti syötettyjä valvontatietoja, samalla kun pääsyn vapautuksen lisäksi myös operaatiotietomuist in nollaus tapahtuu vain vapautusproseduu-rin onnistuneen päättämisen jälkeen. Operaatiotietomuietin rajallinen laajuus rajoittaa siten sallittujen virhesyöttojen lukumäärää.
Edellä esitetyissä kytkentäjärjestelyissä tietomuistiin sijoitetut kooditiedot siirretään kuitenkin paljolti suojaamattomina vertailulaitteeseen, jossa niitä verrataan syötettyihin valvontatietoihin.
Il 3 100068
Erikoisesti kun kooditietojen ja käyttäjän syöttämien valvontatietojen vertailua varten on vertailulaite ja kooditiedot siirretään tälle vertailulaittee1le, esimerkiksi komparaattorille, tiedonsiirtolaitteen, kuten esim. tietojohdon tai tietoväylän välityksellä, kooditiedot voidaan lukea tästä tiedonsiirtolaitteesta. Edellä mainittu tiedonsiirtolaite voi sisältää erikoisesti tietomuistin sarakejohtimet sekä sarakede-kooderin ja tietoväylän.
EP-hakemusjulkaisussa 0 207 320 esitetty integroitu piiri sisältää haihtumattoman kooditietomuistin, joka on etenkin EE-PROM-tyyppiä ja johon on tallennettu salainen koodi. Tämä kooditietomuisti on yhdistetty tietoväylän välityksellä ver-tailupiirin yhteen tuloon syötettävien valvontatietojen vaikuttaessa piirin toiseen tuloon. Koodimuistin lähtö tai tieto-väylä on tällöin varustettu logiikkapiirin ohjaamalla estopii-rillä siten, että muistisolujen lähdöt, yleensä muistikentän sarakejohtimet, ovat normaalitilassa oheislogiikan suhteen estettyinä. Esto poistetaan vain siksi lyhyeksi aikaväliksi, jona salaisia tietoja tarvitaan tosiasiallisesti oheislogii-kaesa tietojen vertailua varten. Kooditietojen analysoinnin mahdollisuus rajoittuu siten lyhyeen aikaväliin, mutta ei ole ehdottomasti poissuljettu. Eston ollessa aktivoituna kooditie-tomuistin suojattavat lähtöjohtimet ovat erikoisesti kytkettyinä määrättyyn potentiaaliin tallennetusta informaatiosta r i ippumatta.
Mahdollisten analyysiyritysten lukumäärän rajoittamiseksi edelleen kooditietomuistin käytön aloitus tallennetaan kir-joituetoimitukeella laskentamuistiin, jota osoitetaan yhdessä asianomaisen koodisanan kanssa. Tämä laskentamuisti palautetaan vasta, kun kooditietoja vastaavat valvontatiedot annetaan virheettömästi ja tarkastustoimitus on suoritettu. Las-kentamuistin laajuus määrää tämän vuoksi virheellisten käyttö-yritysten lukumäärän. Ylimääräinen tunnistusmuisti tunnistaa 100068 4 kooditietomuietin muodostavat tietomuietin solut, niin että käytöneeto rajoittuu vain tähän alueeseen.
Tässä hakemus julkaisussa selitetty piiri tosin rajoittaa ajallisesti kooditietojen antamista kooditietomuistista tieto-väylälle, tämä kuitenkin vain vaikeuttaa kaikkien kooditieto-jen analyysiä mutta ei estä sitä.
Keksinnön tehtävänä on esittää menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaamiseksi ehdottomasti analyys i1tä.
Tämä tehtävä ratkaistaan patenttivaatimuksen 1 tunnusmerkki-osan mukaisella menetelmällä sekä patenttivaatimuksen 6 tun-nusmerkkiosan mukaisella integroidulla piirillä.
Tietomuistiin sijoitettuja salaisia kooditietoja, joita verrataan vertailulaitteen avulla syötettyihin valvontatietoihin ja jotka on tätä varten johdettava tietomuistin lähdöstä tiedonsiirtolaitteen välityksellä vertailulaitteeseen, voidaan analysoida, kun ne esiintyvät tiedonsiirtolaitteessa. Tällainen analysointi voidaan estää siten, että tietojen vertailun käynnistämisen jälkeen tietojensiirtolaitteelle ei anneta kaikkia salaisia kooditietoja tietomuistista, vaan että keksinnön mukaan ensimmäinen kooditietoja vastaamattoman valvontatiedon syöttö aktivoi estopiirin, joka estää kooditietojen tiedonsiirtolaitteelle antamisen jatkumisen.
Erityisen edullista on, että myös täydellisen koodin muodostavien kaikkien kooditietojen oikean tietovertailun päättämisen jälkeen estetään kooditietojen muistista tiedonsiirtolaitteelle antamisen jatkuminen.
Kooditietojen antaminen muistista tiedonsiirtolaitteelle tulisi edullisesti sallia vasta sen jälkeen, kun vertailutoimi-tue on rekisteröity, esimerkiksi laskuribitin kirjoituksella.
Il 5 100068
Joe rekisteröinti tapahtuu laekuribitin kirjoituksella, eteen-kytketyllä logiikalla voidaan lisäksi varmistaa, että kirjoitettua laskuribittiä ei oltu vielä kirjoitettu. Mainittua, erikoisesti laekuribitin kirjoituksella suoritettua rekisteröintiä voidaan käyttää sekä kaikkien suoritettujen käyttöyritysten pysyvään rekisteröintiin että myös virheellisten käyttöyritysten rekisteröintiin. Jos rekisteröinti on suoritettava virhelaekuria käyttämällä, tällöin on erikoisesti varmistettava logiikkapiirillä, että virhelaskuri voidaan palauttaa oikein suoritetun tietojen vertailun jälkeen.
Menetelmän varmuutta voidaan edelleen parantaa siten, että myös kooditietojen ollessa tallennettu tavuittain ne annetaan sarjamuodossa tietoväylälle ja niitä verrataan biteittäin valvontatietoihin. Heti kun ensimmäinen valvontabitti ei vastaa vastaavaa koodibittiä, eeuraavan koodibitin antaminen tiedonsiirtolaitteelle estetään.
Jos käytetään virhelaskuria virheellisten valvontatietojen laskemiseksi, jolloin jokainen virheellinen valvontatietojen syöttö vaatii keksinnön mukaan tietojen vertailun uuden käynnistämisen, tällöin on varmuussyistä edullista, että vertailujaksossa tarvittavien vertailutoimitusten lukumäärä on mahdollisimman suuri virheellisten valvontatietojen syöttökerto-jen suurimpaan sallittuun lukumäärään verrattuna. Vertailujaksossa tarvittavien vertailutoimitusten lukumäärän on kuitenkin oltava ainakin suurempi kuin virheellisten valvontatietojen syöttökertojen suurin sallittu lukumäärä.
Kuvio esittää lohkokaaviokuvan muodossa keksinnön mukaisen suojausmenetelmän keksinnön mukaisesti toteuttavan integroidun piirin erityisen edullista suoritusmuotoa.
Tällöin lohko 1 esittää tiedonta1lennuslaitetta, joka sisältää ainakin yhden kooditietomuistin la ja voi erikoisesti sisältää tunnistusmuistin. Lohko 2 sisältää vapautuslaskurin, 6 100068 joka voidaan tehdä erikoisesti virhelaskuriksi, ja se aktivoidaan vertailujakson ohjaamiseksi, erikoisesti vapaa lasku-ribitti kirjoittamalla. Lohko 3 sisältää valvontalogiikkapii-rin, joka valvoo, onko vapautus laskurin 2 laskuribitti aikaisemmin kirjoittamaton ja onko se nyt kirjoitettu, ja joka tässä tapauksessa antaa vastaavan vapautussignaalin edelleen keksinnön mukaiselle esto 1ogiikkapiiri1le 9. Lohko 4 sisältää estopiirin, jonka tarkoituksena on estää kooditietomuistin kooditietojen antaminen tiedonsiirtolaitteelle 6 ja joka aktivoidussa tilassa erikoisesti asettaa kooditietomuistin tie-tolähdöt tai niihin kytketyt tietojohtimet kiinteään potentiaaliin. Lohko 5 sisältää vertailulaitteen, joka vertaa tuloon 7 syötettyjä valvontatietoja tiedonsiirtolaitteella 6 esiintyviin kooditietoihin ja antaa vertailutuloksia vastaavat tiedot lähtöön 8. Lohkojen 1, la, 2, 3, 4 ja 5 sisältämien piirien ja tiedonsiirtolaitteen 6 toteutusmuotoja ja niiden toimintatapoja on selitetty EP-hakemusjulkaisussa EP-0 207 320.
Monoliittisesti integroitavan elektronisen piirin tapauksessa, jossa kooditietomuisti la on kytketty estopiirin 4 ja tiedonsiirtolaitteen 6 välityksellä vertailulaitteen 5 tuloon, jolloin tässä vertailulaitteessa 5 on toinen tulo 7 sekä vertai-lutulokset antava lähtö 8, enempien kooditietojen antaminen tietojenkäsittelylaitteelle 6 estetään siten, että keksinnön mukainen esto1ogiikkapiiri 9 aktivoi estopiirin 4 lähdön 8 ensimmäisen negatiivisen vertailutuloksen perusteella.
Tällaisessa piirissä kooditietojen antamisen kooditietomuis-tista la tiedonsiirtolaitteelle 6 mahdollistaa edullisesti estoiogiikkapiiri 9 aikaisemmin vapaan vapautuslaskuribitin kirjoittamisen jälkeen kytkemällä estopiiri 4 pois toiminnasta .
Erityisen edulliseksi on osoittautunut, että estologiikkapii-ri 9 sisältää poiskytkentä1ogiikkapiirin 10, joka oikeiden n 7 100068 valvontatietojen ja koko koodin kooditietojen vertailun jälkeen aikaansaa estopiirin 4 aktivoinnin. Koska tämän poiskyt-kentä1ogiikkapiirin 10 lähdössä 8a oleva signaali on riippuvainen täydellisesti oikeasta valvontatietojen syöttämisestä, sitä voidaan myös käyttää virhelaskurin palauttamiseen ja vertailulaitteen 5 lähdössä 8 olevan signaalin lisäksi koko suojauspiirin vapautussignaa1ina. Poiskytkentälogiikkapiiri 10 sisältää edullisesti laskurin, joka palautetaan estopiiri 4 tai vapautuslaskuri 2 aktivoitaessa, joka jokaisen vertailu-laitteen 5 oikean tietovertailun tapauksessa laskee eteenpäin ykkösellä ja viimeisen koodibitin vertailun jälkeen aktivoi estopi irin.
Seuraavassa selitetään keksinnön mukaisen piirin toimintaa kuviossa esitetyn erityisen edullisen suoritusmuodon avulla.
Valvontalogiikkapiiri 3 valvoo kirjoitetaanko aikaisemmin kirjoittamaton vapautuslaskurin 2 laskuribitti. Tämän ohjaus-logiikkapiirin 3 lähtö on yhdistetty esto1ogiikkapiiriin 9 sisältyvän RS-kiikun 12 asetustuloon. Vapautuslaskurin 2 las-kuribitin oikean kirjoittamisen jälkeen tämä kiikku 12 asetetaan. Tämän kiikun 12 invertoitu lähtö QN on yhdistetty esto-piirin 4 ohjaustuloon ja se asettaa estopiirin toimimattomaksi, kun kiikku asetetaan. Estopiiri 4 sisältää erikoisesti jokaista tietojohdinta varten kytkimen T, joka estopiirin 4 ollessa aktivoituna asettaa tämän tietojohtimen kiinteään potentiaaliin. Eräs toinen estopiirin 4 keksinnön mukainen suoritusmuoto toteutetaan siten, että kooditietomuistin la sara-kekooderi kytketään estopiiriin 4 aktivoidussa tilassa johtavaksi kaikille sarakkeille. Tämän seurauksena kaikki koodi-tietomuietin la lähdöt ovat rinnan eikä kooditietojen suojattavan informaation ja tiedonsiirtolaitteella 6 olevan informaation välinen rinnastus ole mahdollista. Jos estopiiri 4 de-aktivoidaan, kooditiedot voidaan siirtää kooditietomuistista la biteittäin tai tavuittain tiedonsiirtolaitteen 6 välityksellä vertailulaitteen 5 ensimmäiseen tuloon. Vertailulaite 5, 8 100068 joka voi muodostua erikoisesti tunnetunka1taisesta komparaattorista, vertaa ensimmäisessä tulossaan esiintyviä kooditie-toja vastaaviin toiseen tuloonsa 7 syötettyihin valvontatietoihin ja antaa vertailutuloksen edullisesti sarjamuotoisesti lähdöstään 8.
Jos kooditiedot ja valvontatiedot ovat identtisiä, vertailun tapahtuessa edullisesti biteittäin, vertailulaitteen 5 lähdön 8 ohjaama estologiikkapiiri 9 asettaa estopiirin 4 estotilaan vain silloin, kun kyseinen tietovertailu on vertailujakson viimeinen tietovertailu, ts. kun viimeisellä oikealla tieto-vertailulla koko koodi on tullut vertailluksi oikeisiin valvontatietoihin. Tämä saavutetaan esimerkiksi siten, että oikean tietovertailun jokaisella vertailutuloksella laskuripii-ri 10 laskee eteenpäin ykkösen, että tämä laskuripiiri 10 palautetaan vertailujakson alussa, mikä voidaan aikaansaada muun muassa estopiirin 4 aktivoivan ohjaussignaalin suorittamalla laskuripiirin 10 palautuksella, ja että laskuripiiri 10 antaa koodia vastaavien vertailutoimitusten kokonaislukumäärää vastaava laskurin tila saavutettaessa lähtöönsä 8a signaalin, joka aikaansaa estopiirin 4 aktivoinnin. Laskuripii-rinä 10 voi keksinnön mukaan myös toimia integroidussa piirissä joka tapauksessa olemassa oleva osoitelaskuri. Tällaisen laskurin moninaiskäyttö säästää sirun pinta-alaa.
Tätä laekuripiirin 10 lähdössä 8a olevaa signaalia voidaan myös käyttää virhelaskurina toimivan vapautuslaskurin 2 pa-lautussignaalina sekä koodisuojauspiirin vapautussignaalina. Tämä vapautuseignaa1i voi vapauttaa jonkin suojattavan toiminnan ja se voi myös mahdollistaa esimerkiksi mikroprosessorin sisältämän CPU:n vapauttamisen, etenkin ohjelmadekooderin tai tietodekooderin vapauttamisen.
Jos kooditiedot eroavat vastaavista valvontatiedoista, jo vertailulaitteen 5 ensimmäinen eroavien tietojen vertailutoi-mitus aikaansaa estopiirin 4 aktivoinnin.
Il 9 100068
Estopiirin 4 aktivointi poiekytkentälogiikkapiirin 10 lähtö-signaalilla seka vertailulaitteen 5 lähtöeignaalilla negatiivisen tietovertailun esiintyessä voidaan keksinnön mukaan toteuttaa etenkin siten, että vertailulaitteen 5 lähtö 8 on kytketty logiikkaportin 11 toiseen tuloon ja poiskytkentä-logiikkapiirin 10 lähtö 8a on kytketty tämän logiikkaportin 11 toiseen tuloon ja että tämän logiikkaportin 11 lähtöeig-naalia käytetään estologiikkapiirin 9 sisältämän kiikun 12 palautustulon ohjaamiseen.
Jos estopiiri 4 on aktivoitava ylemmän tasoisen signaalin esiintyessä vertailulaitteen 5 lähdössä 8 ja poiskytkentä-logiikkapiirin 10 lähdössä 8a, logiikkaportin 11 toiminnan toteuttaa esimerkiksi tai-portti.
Claims (5)
1. Menetelmä täydellisen salaisen koodin oikeudettoman lukemisen estämiseksi, joka koodi koostuu tietystä määrästä koodit ietoyksiköitä ja on tallennettuna kooditietomuistiin (la), joka kooditietomuisti on liitetty tiedonsiirtovälineen (6) välityksellä vertailuvälineen (5) ensimmäiseen tuloon, jonka vertailuvälineen (5) toiseen tuloon johdetaan valvontatietoja ja jonka vertailuvälineen (5) lähtö ohjaa sulkulogiikan (9) välityksellä sulkukytkintä (4), tunnettu siitä, että siinä - johdetaan mainitun täydellisen salaisen koodin ensimmäinen kooditietoyksikkö mainitusta kooditietomuistista (la) mainitun tiedonsiirtovälineen (6) välityksellä mainittuun vertai-luvälineeseen (5), - verrataan mainitussa vertailuvälineessä (5) mainittua ensimmäistä kooditietoyksikköä sitä vastaavaan ensimmäiseen valvontatietoyksikköön, - jos mainittu ensimmäinen kooditietoyksikkö havaitaan samanlaiseksi kuin mainittu ensimmäinen valvontatietoyksikkö, johdetaan mainitusta kooditietomuistista (la) samalla tavalla toinen kooditietoyksikkö ja verrataan sitä vastaavaan toiseen valvontatietoyksikköön, ja - jos jokin kooditietoyksikkö havaitaan vertailussa erilaiseksi kuin sitä vastaava valvontatietoyksikkö, estetään enem-pien kooditietojen lukeminen mainitusta kooditietomuistista (la) signaalilla, jonka mainittu vertailuväline (5) toimittaa mainitun sulkulogiikan (9) välityksellä mainitulle sulkukyt-kimelle (4).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sen jälkeen, kun kaikki mainitun täydellisen salaisen *: koodin kooditietoyksiköt on vertailussa havaittu samanlaisik si kuin vastaavat valvontatietoyksiköt, enempien tietojen lukeminen mainitusta kooditietomuistista (la) mainitun tiedonsiirtovälineen (6) välityksellä estetään.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tietojen lukeminen mainitusta kooditietomuistista il 100068 (la) mainitun tiedonsiirtovälineen (6) välityksellä on mahdollista vain, jos tietty laskuribitti on asetettu oikein.
4. Patenttivaatimuksen 1, 2 tai 3 mukainen menetelmä, tunnettu siitä, että mainitut kooditietoyksiköt johdetaan mainitusta kooditietomuistista (la) sarjamuotoista dataväylää (6) käyttäen.
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että sen yhteyteen on lisäksi järjestetty vir-helaskurivälineet (2) virheellisten valvontatietojen syöttö-kertojen laskemista varten ja että mainittujen virhelaskurivä-lineiden välityksellä rajoitetaan mahdollisten virheellisten valvontatietojen syöttökertojen lukumäärää ja että niiden ver-tailukertojen lukumäärä, jotka tarvitaan kaikkien mainittujen kooditietoyksiköiden vertaamiseksi vastaaviin valvontatietoyk-siköihin on suurempi kuin mainittujen mahdollisten virheellisten valvontatietojen syöttökertojen lukumäärä.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3805977 | 1988-02-25 | ||
DE3805977 | 1988-02-25 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI890900A0 FI890900A0 (fi) | 1989-02-24 |
FI890900A FI890900A (fi) | 1989-08-26 |
FI100068B true FI100068B (fi) | 1997-09-15 |
Family
ID=6348186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI890900A FI100068B (fi) | 1988-02-25 | 1989-02-24 | Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0329966B1 (fi) |
AT (1) | ATE128258T1 (fi) |
DE (1) | DE58909440D1 (fi) |
DK (1) | DK169883B1 (fi) |
ES (1) | ES2077566T3 (fi) |
FI (1) | FI100068B (fi) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2941361B2 (ja) * | 1990-06-07 | 1999-08-25 | 株式会社東芝 | 携帯可能電子装置 |
FR2789774B1 (fr) | 1999-02-11 | 2001-04-20 | Bull Cp8 | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761892A (en) * | 1971-07-19 | 1973-09-25 | R Bosnyak | Electronic locking system |
US3829833A (en) * | 1972-10-24 | 1974-08-13 | Information Identification Co | Code element identification method and apparatus |
FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
EP0207320B1 (de) * | 1985-07-03 | 1990-05-09 | Siemens Aktiengesellschaft | Integrierte Schaltung und Verfahren zum Sichern von geheimen Codedaten |
JPS6267800A (ja) * | 1985-09-20 | 1987-03-27 | Hitachi Ltd | 半導体集積回路装置 |
-
1988
- 1988-12-29 DK DK728088A patent/DK169883B1/da not_active IP Right Cessation
-
1989
- 1989-01-25 EP EP89101292A patent/EP0329966B1/de not_active Expired - Lifetime
- 1989-01-25 AT AT89101292T patent/ATE128258T1/de not_active IP Right Cessation
- 1989-01-25 DE DE58909440T patent/DE58909440D1/de not_active Expired - Fee Related
- 1989-01-25 ES ES89101292T patent/ES2077566T3/es not_active Expired - Lifetime
- 1989-02-24 FI FI890900A patent/FI100068B/fi not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ES2077566T3 (es) | 1995-12-01 |
ATE128258T1 (de) | 1995-10-15 |
FI890900A (fi) | 1989-08-26 |
DK169883B1 (da) | 1995-03-20 |
DE58909440D1 (de) | 1995-10-26 |
DK728088D0 (da) | 1988-12-29 |
FI890900A0 (fi) | 1989-02-24 |
EP0329966A1 (de) | 1989-08-30 |
EP0329966B1 (de) | 1995-09-20 |
DK728088A (da) | 1989-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4439670A (en) | Method and device for the checking of the number of access attempts to an electronic store, notably that of an integrated circuit of an object such as a credit card or a buyer's card | |
AU673900B2 (en) | Key protection for smart cards | |
US5014311A (en) | Integrated circuit with an access-controlled data memory | |
US4572946A (en) | Credit card circuit arrangement with a memory and an access control unit | |
US5237609A (en) | Portable secure semiconductor memory device | |
EP0297209B1 (en) | Data card circuits | |
US5504701A (en) | Memory card | |
KR900006733B1 (ko) | 다중서비스용 IC 카드내의 데이타 필드구역으로의 억세스 허가 시스템(System for data permitting access to data field area in IC card for multiple services) | |
JPH0350314B2 (fi) | ||
RU2254608C2 (ru) | Способ защиты хода выполнения программы | |
JPS63788A (ja) | Icカード | |
US7246375B1 (en) | Method for managing a secure terminal | |
JPH04263384A (ja) | チップカードの保護を強化する方法及び装置 | |
US4819204A (en) | Method for controlling memory access on a chip card and apparatus for carrying out the method | |
US20060221718A1 (en) | Memory module and memory system having data protection function, and method for controlling the memory module | |
US5553019A (en) | Write-once read-many memory using EEPROM cells | |
US5296687A (en) | Method of ratifying secret codes for memory cards | |
US4712177A (en) | Circuit for a cord carrier having a memory and an access control unit for secure data access | |
US7447916B2 (en) | Blocking of the operation of an integrated circuit | |
US5286962A (en) | IC card for prevention of fraudulent use | |
JPH06502032A (ja) | 複数のアプリケーション間で集積回路のメモリを分配する方法 | |
FI100068B (fi) | Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi | |
RU2468428C2 (ru) | Способ защиты исполнения программы | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
CN1418356A (zh) | 保护多用途智能卡中的个人身份号码以防止失窃的方法和实现这种方法的芯片卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
MM | Patent lapsed |
Owner name: SIEMENS AKTIENGESELLSCHAFT |