FI100068B - Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi - Google Patents

Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi Download PDF

Info

Publication number
FI100068B
FI100068B FI890900A FI890900A FI100068B FI 100068 B FI100068 B FI 100068B FI 890900 A FI890900 A FI 890900A FI 890900 A FI890900 A FI 890900A FI 100068 B FI100068 B FI 100068B
Authority
FI
Finland
Prior art keywords
code
code information
data
memory
comparison
Prior art date
Application number
FI890900A
Other languages
English (en)
Swedish (sv)
Other versions
FI890900A0 (fi
FI890900A (fi
Inventor
Hartmut Schrenk
Original Assignee
Siemens Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag filed Critical Siemens Ag
Publication of FI890900A0 publication Critical patent/FI890900A0/fi
Publication of FI890900A publication Critical patent/FI890900A/fi
Application granted granted Critical
Publication of FI100068B publication Critical patent/FI100068B/fi

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

100068
Menetelmä tietomuietiin sijoitettujen salaisten kooditietojen suojaamiseksi ja kytkentäjärjestely menetelmän suorittamisek-s i
Keksintö kohdistuu patenttivaatimuksen 1 johdannon mukaiseen menetelmään tietomuietiin sijoitettujen salaisten kooditieto-jen suojaamiseksi analysoinnilta, jolla muistιlähtöjen signaaleista voidaan tehdä johtopäätöksiä muistin sisällöstä, ja integroituun piiriin, jossa on tietomuisti menetelmän suorit-tamiseks i.
Lajimääritelmän mukainen menetelmä ja integroitu piiri menetelmän suorittamiseksi ovat periaatteessa tunnettuja EP-hake-musjulkaisusta 0 207 320.
Tällainen integroitu piiri edustaa esimerkiksi oleellista osaa niin sanotussa älykortissa, jota voidaan käyttää suojaus-ja käytönvalvontajärjestelmissä, laskutus- tai rekisteröintijärjestelmissä ja luotto- ja maksujärjestelmissä. Integroituun piiriin ja tietomuietiin päästään kortinlukulaitteessa kortin pinnalla olevien ulkoisten koskettimien välityksellä.
Monissa käyttötapauksissa asianomaisen kortin kooditietomuis-tiksi varattuun muistialueeseen on sijoitettu muistitietoja, joita käytetään kortin käyttäjän tai kortin tunnistamiseen tai oikeellisuuden varmistamiseen. Järjestelmän varmuus riippuu siitä, kuinka hyvin nämä kooditiedot suojataan luvattomalta analysoinnilta. Tämän vuoksi korttien ja lukulaitteiden petossuojaukselle asetetaan erittäin korkeat vaatimukset. Nykyistä kokemustasoa vastaavilla suojaustoimenpiteillä koodi-tietomuistin, joka yleensä muodostuu EE-PROM-muistista ja muodostaa erikoisesti mainitun kortin tietomuistin osa-alueen, sisällön suoralla analyysiyrityksellä on tuskin onnistumisen mahdollisuuksia. Kooditietojen epäsuorasta vaikutuksesta koodimuistin lähtöihin tai liitettyyn oheislaitelogiik- 2 100068 kaan on kuitenkin mahdollista vetää johtopäätöksiä näistä muistitiedoista.
FR-patenttijulkaisusta 2 311 360 on tunnettua käyttövaltuu-tuksen aikaansaamiseksi antaa käyttäjähenkilölle määrätty lukumäärä koodinsyöttökertoja ja tallentaa kaikki hylätyt yritykset sitä varten varattuun muistiin, kunnes koko muistitila on varattu. Tämän jälkeen suojattava yksikkö kytketään pois käytöstä.
EP-hakemusjulkaisusta 0 127 Θ09 tunnetaan kytkentäjärjestely, jossa suoritetaan tietojen vertailu tallennettujen kooditie-tojen ja ulkoa syötettyjen valvontatietojen välillä, jolloin kooditiedot sisältävän muistialueen osoiteavaruus on jaettu useisiin valintalogiikan määräämiin osajoukkoihin, joissa kussakin on useita osoitteita, ja jolloin osajoukot määräävät osoitejohtimet on yhdistetty oeoitteenvalvontalaitteeseen, jolta voidaan saada vapautussignaali, kun vertailutoimitusten kuluessa jokaisesta osajoukosta valittiin ainakin yksi osoite.
EP-hakemusjulkaisusta 0 12Θ 362 tunnetaan muisti- ja suojaus-logiikan sisältävä kytkentäjärjestely, jossa syötetyn valvon-tasanan ja tallennetun koodisanan vertailun jälkeen kirjoitetaan operaatiotietoalueen ainakin yhteen muistisoluun, jonka osoite riippuu vertailutuloksesta. Tällöin rekisteröidään pääsy-yritykset, joissa käytetään virheellisesti syötettyjä valvontatietoja, samalla kun pääsyn vapautuksen lisäksi myös operaatiotietomuist in nollaus tapahtuu vain vapautusproseduu-rin onnistuneen päättämisen jälkeen. Operaatiotietomuietin rajallinen laajuus rajoittaa siten sallittujen virhesyöttojen lukumäärää.
Edellä esitetyissä kytkentäjärjestelyissä tietomuistiin sijoitetut kooditiedot siirretään kuitenkin paljolti suojaamattomina vertailulaitteeseen, jossa niitä verrataan syötettyihin valvontatietoihin.
Il 3 100068
Erikoisesti kun kooditietojen ja käyttäjän syöttämien valvontatietojen vertailua varten on vertailulaite ja kooditiedot siirretään tälle vertailulaittee1le, esimerkiksi komparaattorille, tiedonsiirtolaitteen, kuten esim. tietojohdon tai tietoväylän välityksellä, kooditiedot voidaan lukea tästä tiedonsiirtolaitteesta. Edellä mainittu tiedonsiirtolaite voi sisältää erikoisesti tietomuistin sarakejohtimet sekä sarakede-kooderin ja tietoväylän.
EP-hakemusjulkaisussa 0 207 320 esitetty integroitu piiri sisältää haihtumattoman kooditietomuistin, joka on etenkin EE-PROM-tyyppiä ja johon on tallennettu salainen koodi. Tämä kooditietomuisti on yhdistetty tietoväylän välityksellä ver-tailupiirin yhteen tuloon syötettävien valvontatietojen vaikuttaessa piirin toiseen tuloon. Koodimuistin lähtö tai tieto-väylä on tällöin varustettu logiikkapiirin ohjaamalla estopii-rillä siten, että muistisolujen lähdöt, yleensä muistikentän sarakejohtimet, ovat normaalitilassa oheislogiikan suhteen estettyinä. Esto poistetaan vain siksi lyhyeksi aikaväliksi, jona salaisia tietoja tarvitaan tosiasiallisesti oheislogii-kaesa tietojen vertailua varten. Kooditietojen analysoinnin mahdollisuus rajoittuu siten lyhyeen aikaväliin, mutta ei ole ehdottomasti poissuljettu. Eston ollessa aktivoituna kooditie-tomuistin suojattavat lähtöjohtimet ovat erikoisesti kytkettyinä määrättyyn potentiaaliin tallennetusta informaatiosta r i ippumatta.
Mahdollisten analyysiyritysten lukumäärän rajoittamiseksi edelleen kooditietomuistin käytön aloitus tallennetaan kir-joituetoimitukeella laskentamuistiin, jota osoitetaan yhdessä asianomaisen koodisanan kanssa. Tämä laskentamuisti palautetaan vasta, kun kooditietoja vastaavat valvontatiedot annetaan virheettömästi ja tarkastustoimitus on suoritettu. Las-kentamuistin laajuus määrää tämän vuoksi virheellisten käyttö-yritysten lukumäärän. Ylimääräinen tunnistusmuisti tunnistaa 100068 4 kooditietomuietin muodostavat tietomuietin solut, niin että käytöneeto rajoittuu vain tähän alueeseen.
Tässä hakemus julkaisussa selitetty piiri tosin rajoittaa ajallisesti kooditietojen antamista kooditietomuistista tieto-väylälle, tämä kuitenkin vain vaikeuttaa kaikkien kooditieto-jen analyysiä mutta ei estä sitä.
Keksinnön tehtävänä on esittää menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaamiseksi ehdottomasti analyys i1tä.
Tämä tehtävä ratkaistaan patenttivaatimuksen 1 tunnusmerkki-osan mukaisella menetelmällä sekä patenttivaatimuksen 6 tun-nusmerkkiosan mukaisella integroidulla piirillä.
Tietomuistiin sijoitettuja salaisia kooditietoja, joita verrataan vertailulaitteen avulla syötettyihin valvontatietoihin ja jotka on tätä varten johdettava tietomuistin lähdöstä tiedonsiirtolaitteen välityksellä vertailulaitteeseen, voidaan analysoida, kun ne esiintyvät tiedonsiirtolaitteessa. Tällainen analysointi voidaan estää siten, että tietojen vertailun käynnistämisen jälkeen tietojensiirtolaitteelle ei anneta kaikkia salaisia kooditietoja tietomuistista, vaan että keksinnön mukaan ensimmäinen kooditietoja vastaamattoman valvontatiedon syöttö aktivoi estopiirin, joka estää kooditietojen tiedonsiirtolaitteelle antamisen jatkumisen.
Erityisen edullista on, että myös täydellisen koodin muodostavien kaikkien kooditietojen oikean tietovertailun päättämisen jälkeen estetään kooditietojen muistista tiedonsiirtolaitteelle antamisen jatkuminen.
Kooditietojen antaminen muistista tiedonsiirtolaitteelle tulisi edullisesti sallia vasta sen jälkeen, kun vertailutoimi-tue on rekisteröity, esimerkiksi laskuribitin kirjoituksella.
Il 5 100068
Joe rekisteröinti tapahtuu laekuribitin kirjoituksella, eteen-kytketyllä logiikalla voidaan lisäksi varmistaa, että kirjoitettua laskuribittiä ei oltu vielä kirjoitettu. Mainittua, erikoisesti laekuribitin kirjoituksella suoritettua rekisteröintiä voidaan käyttää sekä kaikkien suoritettujen käyttöyritysten pysyvään rekisteröintiin että myös virheellisten käyttöyritysten rekisteröintiin. Jos rekisteröinti on suoritettava virhelaekuria käyttämällä, tällöin on erikoisesti varmistettava logiikkapiirillä, että virhelaskuri voidaan palauttaa oikein suoritetun tietojen vertailun jälkeen.
Menetelmän varmuutta voidaan edelleen parantaa siten, että myös kooditietojen ollessa tallennettu tavuittain ne annetaan sarjamuodossa tietoväylälle ja niitä verrataan biteittäin valvontatietoihin. Heti kun ensimmäinen valvontabitti ei vastaa vastaavaa koodibittiä, eeuraavan koodibitin antaminen tiedonsiirtolaitteelle estetään.
Jos käytetään virhelaskuria virheellisten valvontatietojen laskemiseksi, jolloin jokainen virheellinen valvontatietojen syöttö vaatii keksinnön mukaan tietojen vertailun uuden käynnistämisen, tällöin on varmuussyistä edullista, että vertailujaksossa tarvittavien vertailutoimitusten lukumäärä on mahdollisimman suuri virheellisten valvontatietojen syöttökerto-jen suurimpaan sallittuun lukumäärään verrattuna. Vertailujaksossa tarvittavien vertailutoimitusten lukumäärän on kuitenkin oltava ainakin suurempi kuin virheellisten valvontatietojen syöttökertojen suurin sallittu lukumäärä.
Kuvio esittää lohkokaaviokuvan muodossa keksinnön mukaisen suojausmenetelmän keksinnön mukaisesti toteuttavan integroidun piirin erityisen edullista suoritusmuotoa.
Tällöin lohko 1 esittää tiedonta1lennuslaitetta, joka sisältää ainakin yhden kooditietomuistin la ja voi erikoisesti sisältää tunnistusmuistin. Lohko 2 sisältää vapautuslaskurin, 6 100068 joka voidaan tehdä erikoisesti virhelaskuriksi, ja se aktivoidaan vertailujakson ohjaamiseksi, erikoisesti vapaa lasku-ribitti kirjoittamalla. Lohko 3 sisältää valvontalogiikkapii-rin, joka valvoo, onko vapautus laskurin 2 laskuribitti aikaisemmin kirjoittamaton ja onko se nyt kirjoitettu, ja joka tässä tapauksessa antaa vastaavan vapautussignaalin edelleen keksinnön mukaiselle esto 1ogiikkapiiri1le 9. Lohko 4 sisältää estopiirin, jonka tarkoituksena on estää kooditietomuistin kooditietojen antaminen tiedonsiirtolaitteelle 6 ja joka aktivoidussa tilassa erikoisesti asettaa kooditietomuistin tie-tolähdöt tai niihin kytketyt tietojohtimet kiinteään potentiaaliin. Lohko 5 sisältää vertailulaitteen, joka vertaa tuloon 7 syötettyjä valvontatietoja tiedonsiirtolaitteella 6 esiintyviin kooditietoihin ja antaa vertailutuloksia vastaavat tiedot lähtöön 8. Lohkojen 1, la, 2, 3, 4 ja 5 sisältämien piirien ja tiedonsiirtolaitteen 6 toteutusmuotoja ja niiden toimintatapoja on selitetty EP-hakemusjulkaisussa EP-0 207 320.
Monoliittisesti integroitavan elektronisen piirin tapauksessa, jossa kooditietomuisti la on kytketty estopiirin 4 ja tiedonsiirtolaitteen 6 välityksellä vertailulaitteen 5 tuloon, jolloin tässä vertailulaitteessa 5 on toinen tulo 7 sekä vertai-lutulokset antava lähtö 8, enempien kooditietojen antaminen tietojenkäsittelylaitteelle 6 estetään siten, että keksinnön mukainen esto1ogiikkapiiri 9 aktivoi estopiirin 4 lähdön 8 ensimmäisen negatiivisen vertailutuloksen perusteella.
Tällaisessa piirissä kooditietojen antamisen kooditietomuis-tista la tiedonsiirtolaitteelle 6 mahdollistaa edullisesti estoiogiikkapiiri 9 aikaisemmin vapaan vapautuslaskuribitin kirjoittamisen jälkeen kytkemällä estopiiri 4 pois toiminnasta .
Erityisen edulliseksi on osoittautunut, että estologiikkapii-ri 9 sisältää poiskytkentä1ogiikkapiirin 10, joka oikeiden n 7 100068 valvontatietojen ja koko koodin kooditietojen vertailun jälkeen aikaansaa estopiirin 4 aktivoinnin. Koska tämän poiskyt-kentä1ogiikkapiirin 10 lähdössä 8a oleva signaali on riippuvainen täydellisesti oikeasta valvontatietojen syöttämisestä, sitä voidaan myös käyttää virhelaskurin palauttamiseen ja vertailulaitteen 5 lähdössä 8 olevan signaalin lisäksi koko suojauspiirin vapautussignaa1ina. Poiskytkentälogiikkapiiri 10 sisältää edullisesti laskurin, joka palautetaan estopiiri 4 tai vapautuslaskuri 2 aktivoitaessa, joka jokaisen vertailu-laitteen 5 oikean tietovertailun tapauksessa laskee eteenpäin ykkösellä ja viimeisen koodibitin vertailun jälkeen aktivoi estopi irin.
Seuraavassa selitetään keksinnön mukaisen piirin toimintaa kuviossa esitetyn erityisen edullisen suoritusmuodon avulla.
Valvontalogiikkapiiri 3 valvoo kirjoitetaanko aikaisemmin kirjoittamaton vapautuslaskurin 2 laskuribitti. Tämän ohjaus-logiikkapiirin 3 lähtö on yhdistetty esto1ogiikkapiiriin 9 sisältyvän RS-kiikun 12 asetustuloon. Vapautuslaskurin 2 las-kuribitin oikean kirjoittamisen jälkeen tämä kiikku 12 asetetaan. Tämän kiikun 12 invertoitu lähtö QN on yhdistetty esto-piirin 4 ohjaustuloon ja se asettaa estopiirin toimimattomaksi, kun kiikku asetetaan. Estopiiri 4 sisältää erikoisesti jokaista tietojohdinta varten kytkimen T, joka estopiirin 4 ollessa aktivoituna asettaa tämän tietojohtimen kiinteään potentiaaliin. Eräs toinen estopiirin 4 keksinnön mukainen suoritusmuoto toteutetaan siten, että kooditietomuistin la sara-kekooderi kytketään estopiiriin 4 aktivoidussa tilassa johtavaksi kaikille sarakkeille. Tämän seurauksena kaikki koodi-tietomuietin la lähdöt ovat rinnan eikä kooditietojen suojattavan informaation ja tiedonsiirtolaitteella 6 olevan informaation välinen rinnastus ole mahdollista. Jos estopiiri 4 de-aktivoidaan, kooditiedot voidaan siirtää kooditietomuistista la biteittäin tai tavuittain tiedonsiirtolaitteen 6 välityksellä vertailulaitteen 5 ensimmäiseen tuloon. Vertailulaite 5, 8 100068 joka voi muodostua erikoisesti tunnetunka1taisesta komparaattorista, vertaa ensimmäisessä tulossaan esiintyviä kooditie-toja vastaaviin toiseen tuloonsa 7 syötettyihin valvontatietoihin ja antaa vertailutuloksen edullisesti sarjamuotoisesti lähdöstään 8.
Jos kooditiedot ja valvontatiedot ovat identtisiä, vertailun tapahtuessa edullisesti biteittäin, vertailulaitteen 5 lähdön 8 ohjaama estologiikkapiiri 9 asettaa estopiirin 4 estotilaan vain silloin, kun kyseinen tietovertailu on vertailujakson viimeinen tietovertailu, ts. kun viimeisellä oikealla tieto-vertailulla koko koodi on tullut vertailluksi oikeisiin valvontatietoihin. Tämä saavutetaan esimerkiksi siten, että oikean tietovertailun jokaisella vertailutuloksella laskuripii-ri 10 laskee eteenpäin ykkösen, että tämä laskuripiiri 10 palautetaan vertailujakson alussa, mikä voidaan aikaansaada muun muassa estopiirin 4 aktivoivan ohjaussignaalin suorittamalla laskuripiirin 10 palautuksella, ja että laskuripiiri 10 antaa koodia vastaavien vertailutoimitusten kokonaislukumäärää vastaava laskurin tila saavutettaessa lähtöönsä 8a signaalin, joka aikaansaa estopiirin 4 aktivoinnin. Laskuripii-rinä 10 voi keksinnön mukaan myös toimia integroidussa piirissä joka tapauksessa olemassa oleva osoitelaskuri. Tällaisen laskurin moninaiskäyttö säästää sirun pinta-alaa.
Tätä laekuripiirin 10 lähdössä 8a olevaa signaalia voidaan myös käyttää virhelaskurina toimivan vapautuslaskurin 2 pa-lautussignaalina sekä koodisuojauspiirin vapautussignaalina. Tämä vapautuseignaa1i voi vapauttaa jonkin suojattavan toiminnan ja se voi myös mahdollistaa esimerkiksi mikroprosessorin sisältämän CPU:n vapauttamisen, etenkin ohjelmadekooderin tai tietodekooderin vapauttamisen.
Jos kooditiedot eroavat vastaavista valvontatiedoista, jo vertailulaitteen 5 ensimmäinen eroavien tietojen vertailutoi-mitus aikaansaa estopiirin 4 aktivoinnin.
Il 9 100068
Estopiirin 4 aktivointi poiekytkentälogiikkapiirin 10 lähtö-signaalilla seka vertailulaitteen 5 lähtöeignaalilla negatiivisen tietovertailun esiintyessä voidaan keksinnön mukaan toteuttaa etenkin siten, että vertailulaitteen 5 lähtö 8 on kytketty logiikkaportin 11 toiseen tuloon ja poiskytkentä-logiikkapiirin 10 lähtö 8a on kytketty tämän logiikkaportin 11 toiseen tuloon ja että tämän logiikkaportin 11 lähtöeig-naalia käytetään estologiikkapiirin 9 sisältämän kiikun 12 palautustulon ohjaamiseen.
Jos estopiiri 4 on aktivoitava ylemmän tasoisen signaalin esiintyessä vertailulaitteen 5 lähdössä 8 ja poiskytkentä-logiikkapiirin 10 lähdössä 8a, logiikkaportin 11 toiminnan toteuttaa esimerkiksi tai-portti.

Claims (5)

100068
1. Menetelmä täydellisen salaisen koodin oikeudettoman lukemisen estämiseksi, joka koodi koostuu tietystä määrästä koodit ietoyksiköitä ja on tallennettuna kooditietomuistiin (la), joka kooditietomuisti on liitetty tiedonsiirtovälineen (6) välityksellä vertailuvälineen (5) ensimmäiseen tuloon, jonka vertailuvälineen (5) toiseen tuloon johdetaan valvontatietoja ja jonka vertailuvälineen (5) lähtö ohjaa sulkulogiikan (9) välityksellä sulkukytkintä (4), tunnettu siitä, että siinä - johdetaan mainitun täydellisen salaisen koodin ensimmäinen kooditietoyksikkö mainitusta kooditietomuistista (la) mainitun tiedonsiirtovälineen (6) välityksellä mainittuun vertai-luvälineeseen (5), - verrataan mainitussa vertailuvälineessä (5) mainittua ensimmäistä kooditietoyksikköä sitä vastaavaan ensimmäiseen valvontatietoyksikköön, - jos mainittu ensimmäinen kooditietoyksikkö havaitaan samanlaiseksi kuin mainittu ensimmäinen valvontatietoyksikkö, johdetaan mainitusta kooditietomuistista (la) samalla tavalla toinen kooditietoyksikkö ja verrataan sitä vastaavaan toiseen valvontatietoyksikköön, ja - jos jokin kooditietoyksikkö havaitaan vertailussa erilaiseksi kuin sitä vastaava valvontatietoyksikkö, estetään enem-pien kooditietojen lukeminen mainitusta kooditietomuistista (la) signaalilla, jonka mainittu vertailuväline (5) toimittaa mainitun sulkulogiikan (9) välityksellä mainitulle sulkukyt-kimelle (4).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sen jälkeen, kun kaikki mainitun täydellisen salaisen *: koodin kooditietoyksiköt on vertailussa havaittu samanlaisik si kuin vastaavat valvontatietoyksiköt, enempien tietojen lukeminen mainitusta kooditietomuistista (la) mainitun tiedonsiirtovälineen (6) välityksellä estetään.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tietojen lukeminen mainitusta kooditietomuistista il 100068 (la) mainitun tiedonsiirtovälineen (6) välityksellä on mahdollista vain, jos tietty laskuribitti on asetettu oikein.
4. Patenttivaatimuksen 1, 2 tai 3 mukainen menetelmä, tunnettu siitä, että mainitut kooditietoyksiköt johdetaan mainitusta kooditietomuistista (la) sarjamuotoista dataväylää (6) käyttäen.
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että sen yhteyteen on lisäksi järjestetty vir-helaskurivälineet (2) virheellisten valvontatietojen syöttö-kertojen laskemista varten ja että mainittujen virhelaskurivä-lineiden välityksellä rajoitetaan mahdollisten virheellisten valvontatietojen syöttökertojen lukumäärää ja että niiden ver-tailukertojen lukumäärä, jotka tarvitaan kaikkien mainittujen kooditietoyksiköiden vertaamiseksi vastaaviin valvontatietoyk-siköihin on suurempi kuin mainittujen mahdollisten virheellisten valvontatietojen syöttökertojen lukumäärä.
FI890900A 1988-02-25 1989-02-24 Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi FI100068B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3805977 1988-02-25
DE3805977 1988-02-25

Publications (3)

Publication Number Publication Date
FI890900A0 FI890900A0 (fi) 1989-02-24
FI890900A FI890900A (fi) 1989-08-26
FI100068B true FI100068B (fi) 1997-09-15

Family

ID=6348186

Family Applications (1)

Application Number Title Priority Date Filing Date
FI890900A FI100068B (fi) 1988-02-25 1989-02-24 Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi

Country Status (6)

Country Link
EP (1) EP0329966B1 (fi)
AT (1) ATE128258T1 (fi)
DE (1) DE58909440D1 (fi)
DK (1) DK169883B1 (fi)
ES (1) ES2077566T3 (fi)
FI (1) FI100068B (fi)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
FR2789774B1 (fr) * 1999-02-11 2001-04-20 Bull Cp8 Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3761892A (en) * 1971-07-19 1973-09-25 R Bosnyak Electronic locking system
US3829833A (en) * 1972-10-24 1974-08-13 Information Identification Co Code element identification method and apparatus
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
DE3671119D1 (de) * 1985-07-03 1990-06-13 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
JPS6267800A (ja) * 1985-09-20 1987-03-27 Hitachi Ltd 半導体集積回路装置

Also Published As

Publication number Publication date
DK728088A (da) 1989-08-26
DK728088D0 (da) 1988-12-29
DK169883B1 (da) 1995-03-20
FI890900A0 (fi) 1989-02-24
EP0329966A1 (de) 1989-08-30
ES2077566T3 (es) 1995-12-01
ATE128258T1 (de) 1995-10-15
DE58909440D1 (de) 1995-10-26
FI890900A (fi) 1989-08-26
EP0329966B1 (de) 1995-09-20

Similar Documents

Publication Publication Date Title
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
US4439670A (en) Method and device for the checking of the number of access attempts to an electronic store, notably that of an integrated circuit of an object such as a credit card or a buyer's card
AU673900B2 (en) Key protection for smart cards
US5014311A (en) Integrated circuit with an access-controlled data memory
US5237609A (en) Portable secure semiconductor memory device
EP0297209B1 (en) Data card circuits
US5504701A (en) Memory card
KR900006733B1 (ko) 다중서비스용 IC 카드내의 데이타 필드구역으로의 억세스 허가 시스템(System for data permitting access to data field area in IC card for multiple services)
JPH087780B2 (ja) データを記憶し処理するためのデータ担体
RU2254608C2 (ru) Способ защиты хода выполнения программы
US5177790A (en) Method for generating a random number in a data processing system/and system for implementing the method
JPS63788A (ja) Icカード
US7246375B1 (en) Method for managing a secure terminal
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
JP2739643B2 (ja) 情報を秘密に記憶・処理するための不正防止装置付集積回路
US4819204A (en) Method for controlling memory access on a chip card and apparatus for carrying out the method
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
US5296687A (en) Method of ratifying secret codes for memory cards
US4712177A (en) Circuit for a cord carrier having a memory and an access control unit for secure data access
US7447916B2 (en) Blocking of the operation of an integrated circuit
FI100068B (fi) Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi
RU2468428C2 (ru) Способ защиты исполнения программы
CN1418356A (zh) 保护多用途智能卡中的个人身份号码以防止失窃的方法和实现这种方法的芯片卡
US6351418B1 (en) Memory device capable of preventing from illegally read out memory contents
US5644781A (en) Microcomputer having a security function for stored data

Legal Events

Date Code Title Description
FG Patent granted

Owner name: SIEMENS AKTIENGESELLSCHAFT

MM Patent lapsed

Owner name: SIEMENS AKTIENGESELLSCHAFT