JP2001524723A - 傍受排除機能を備えた保護メモリ - Google Patents

傍受排除機能を備えた保護メモリ

Info

Publication number
JP2001524723A
JP2001524723A JP2000522564A JP2000522564A JP2001524723A JP 2001524723 A JP2001524723 A JP 2001524723A JP 2000522564 A JP2000522564 A JP 2000522564A JP 2000522564 A JP2000522564 A JP 2000522564A JP 2001524723 A JP2001524723 A JP 2001524723A
Authority
JP
Japan
Prior art keywords
access
password
card
smart card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000522564A
Other languages
English (en)
Inventor
ジャン−ピエール・ベナムー
セドリック・ヴィ・コルノ
Original Assignee
アトメル・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アトメル・コーポレーション filed Critical アトメル・コーポレーション
Publication of JP2001524723A publication Critical patent/JP2001524723A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Installation Of Indoor Wiring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 本発明の第1の特徴によれば、スマート・カード上に専用マイクロプロセッサがない暗号を用いてスマート・カードとスマート・カード・リーダの双方の認証が提供される。そしてこの場合において、前記スマート・カードへのアクセスが永続的に拒否される前に、リセットがされなければ、前記暗号は、予め選択された認証時の試行の回数のみを与える。本発明の第2の特徴によれば、スマート・カードのそれぞれのメモリ区域へのアクセスは、暗号、パスワード又はこれらの双方により、それぞれ個別的に提供されるものとしてもよい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、保護されたメモリに関する。より詳細には、本発明は、傍受排除機
能(anti-wire tapping)のための認証プロトコルを備え、かつ、そのメモリの ユーザが保護されているメモリ領域の読出及び書込を行うための異なるパスワー
ドの組を備えた、保護メモリに関する。
【0002】
【従来の技術及び発明が解決しようとする課題】
支払いのためのプラスチック製カードの利用は、ダイナーズ・クラブ・カード
の導入を契機として1950年代から実在している。その当時からのプラスチッ
ク製カードの利用は異常なまでに急激な増加をしてきている。今日においては、
別々の組織によって毎年無数のカードが発行されており、それらを支払いと情報
記録の双方に利用することは今やほとんど世間の常識である。
【0003】 元来、これらのプラスチック製カードは、浮き出し印字されたものとなってお
り、かつ、セキュリティ維持のための比較に用いることができる署名ラインを有
していた。しかしながら想像もできるように、これは、不正行為や誤用悪用をあ
まり抑止するものとはなっていなかった。最初の主なセキュリティの改善は、浮
き出し印字されたカードの裏面上に磁気ストライプ(magnetic stripe)を付加 したことであった。磁気ストライプを有するプラスチック製カードは、おそらく
今日利用可能な支払及び情報のカードにおける最もポピュラーな形態である。そ
の磁気ストライプによって提供される記憶蓄積は、また、プラスチック製カード
の表面上に浮き出し印字できる情報よりも、はるかに大量の情報を記録すること
も可能にした。これらのカードは、ある程度のレベルの保護を提供するが、適当
な読出/書込装置を入手し得る誰もが磁気ストライプ上に蓄積されたデータを読
み出し、削除し、及び書き替えることを、全て困難としているわけではない。従
って、それは、内密のデータの記憶のため、或いは、流通の場において使用する
ことができる価格を記憶することのためには、決して適切なものとはいえない。
【0004】 これらの不利な点に応えて、保護メモリ(secure memory ないし secured mem
ory)を有するプラスチック製カードが発達した。それらのカードは、産業界に おいて“スマート・カード”(“smart cards”)として知られている。その保 護メモリの記憶領域は、しばしば複数のメモリのブロックに分割される。メモリ
に対してセキュリティを与えることの目的は、それらのブロックへの無許可での
アクセス及びそれらのブロックの改ざんを防ぐことである。そのセキュリティは
、一般に、ハードウェアとソフトウェアの双方のいくつかの組合せによって提供
される。保護メモリによれば、読出、書込及び消去の動作を実行するのに先立っ
て生じる特定の条件に依存するハードウェア及びソフトウェアの組合せで、それ
らの動作を制御することにより、読出ないし消去が不可能な内密のデータを書き
込むことができ、かつ、データの書込ができないようにすることができる。
【0005】 保護メモリを有する“スマート・カード”の一例であって、広く利用されてき
ているものとしては、テレフォン・メモリ・カードがある。このカードはプリペ
イド方式であり、かつ、メモリ内に電子的に記憶された代価が使用中に使用相当
額分だけ控除される。当然、誤用悪用ができないようにするためには、ユーザが
カードを改ざんして記憶されている代価の値を増加させることを防止する必要が
ある。この場合のカードが磁気ストライプカードであるとすれば、そのカードへ
の新たな代価値の再書込は容易に成し遂げることができる。
【0006】 保護メモリを改ざんして記憶されている代価値を増加させることを防止する一
手法として、この技術分野で知られているものとしては、カードの発行者だけが
知っている保護コード(secure code)を与えるものがある。その保護コードを 判断するための組織的な攻撃は、試行カウンタによって阻止される。ここにいう
試行カウンタとは、有効な保護コードを示そうとする試行の回数が予め定めた回
数を超えた場合に、カードの更なる使用をさせないようにする。その限界回数に
試行カウンタが達する前に有効な保護コードが示されたときは、試行カウンタは
ゼロにリセットされる。それらの各々のブロックは、更に、記憶ブロックの消去
を可能とする前に示されなければならない消去コード(erase code)によって守
られる。あいにくこれらの消去コードは組織的な攻撃を受けやすい。
【0007】 テレフォン・メモリ・カードの改ざんを防止する別の手法は、一度メモリセル
への書込がされると当該メモリセルの消去を事実上不可能にすることとしている
。このタイプのカードの場合、一般的には、ヒューズがとばされ(切断され)、
それによってメモリの消去機能を不能にする。このため、メモリへの書込によっ
てカード内での代価値の減少がなされるので、消去によってそのメモリに対して
追加の代価値を加えることはできない。これは、公正で充分な改ざん防止のやり
方であるが、カードの代価値が一度使い尽くされると、カードへの追加の代価値
を加えることによってそのカードを再利用することができないので、魅力的では
ない。
【0008】 従来の技術において採用されている別のアプローチでは、パスワードによる防
御の仕組みに代えて、スマートカードを有効なスマートカードとして識別するた
めの暗号化を行うマイクロプロセッサを用いていた。このアプローチにはいくつ
かの問題がある。第1に、マイクロプロセッサが高価であり、そのマイクロプロ
セッサが多くの電力を消費し、かつ、そのマイクロプロセッサに相当な量のコー
ドをプログラムすることが要求される上に、何種類かのランダム・アクセス・メ
モリが必要となる。第2に、そのマイクロプロセッサのカードは、カードを読み
取るのに使用される機械が正当な機械であるという仮定を前提としたものとなる
。このようなことから、カードによって読取機器(リーダ(reader))へ供給さ
れる情報が傍受し得るようになってしまう。
【0009】 従って、本発明の目的は、スマート・カードにおけるマイクロプロセッサの使
用を必要としない暗号による認証のレイヤを提供することである。
【0010】 本発明の他の目的は、スマート・カードとカード・リーダに暗号を使用して互
いに認証し合うことを要求することにより、傍受を防止することである。
【0011】 本発明の更なる目的は、暗号、パスワード又はこれらの双方により、それぞれ
のメモリ区域を守ることである。
【0012】
【課題を解決するための手段】
本発明の第1の特徴によれば、スマート・カード上に専用マイクロプロセッサ
がない暗号を用いてスマート・カードとスマート・カード・リーダの双方の認証
が提供される。そしてこの場合において、前記スマート・カードへのアクセスが
永続的に拒否される前に、リセットがされなければ、前記暗号は、予め選択され
た認証時の試行の回数のみを与える。
【0013】 本発明の第2の特徴によれば、スマート・カードのそれぞれのメモリ区域への
アクセスは、暗号、パスワード又はこれらの双方により、それぞれ個別的に提供
される。
【0014】
【発明の実施の形態】
この技術分野における通常の知識を有する者は、本発明の以下の記載が、説明
のためのほんの一例であり、かつ、如何なる点においても限定をしていないこと
を理解するであろう。かかる知識を有する者にとって、本発明の他の実施形態は
、それら自体を容易に示唆する。
【0015】 本発明に基づき、個々の構成員からなる4つのグループの全部が、“スマート
”(“smart”)カードの中に集積化される保護メモリを設置するプロセスに関 わり合うことになるものと予定される。第1番目は、保護メモリの製造者である
。第2番目は、スマート・カードの製造者である。第3番目は、そのスマート・
カードの発行者ないし拡布者である。第4番目は、エンド・ユーザである。
【0016】 本発明に基づく保護メモリ10のアーキテクチャは、図1のブロック図に示さ
れたものとなっている。保護メモリ10内に表されている各機能ブロックは、I
SOインターフェース12、電力管理部14、認証ユニット16、データ転送部
18、パスワード検査部20、リセットへの回答部22、ランダム番号生成器2
4、及びEEPROMメモリ26である。保護メモリ10は、5つのピン、すな
わち、Vcc、グランド(GND)、シリアル・クロック(SCL)、シリアル・
データ(SDA)、及びリセット(RST)のピンを有している。Vcc及びGN
Dは電力管理部14へ接続され、かつ、SCL、SDA及びRSTはISOイン
ターフェース12へ接続されている。
【0017】 好ましい実施の形態では、Vccの入力は、保護メモリのリーダによって供給さ
れる2.7V〜5.5Vの正電圧である。SCLの入力は、このデバイス内へ入
るデータのポジティブ・エッジ・クロックと、このデバイスから出ていくデータ
のネガティブ・エッジ・クロックとに、利用される。SDAピンは、シリアル・
データ転送のための双方向性のものとなっている。又、SDAピンは、オープン
−ドレイン構成で駆動され、かつ、いくつもの他のオープンドレインないしオー
プンコレクタのデバイスともワイヤード−オア接続されるものとしてもよい。R
STの入力が高くプラスされると、保護メモリ10は、リセットへの同期回答プ
ロトコルのISO7816−3に従ったデータ・ストリームにより、EEPRO
Mメモリ26内の32ビットのリセットへの回答レジスタにプログラムされたデ
ータを出力する。保護メモリ10がロックされていないときは、ISOインター
フェース12を通過するに際してSDAとSCLを利用し、周知のISOの2線
式シリアル・プロトコルによるのが有効である。ISOインターフェース12及
びリセットへの回答部22の構成を実現することは、充分、この技術分野におけ
る通常の知識を有する者の技術レベルの内にあるので、開示内容が過度に複雑化
してそれによって本発明が不明瞭となることを避けるために、これらISOイン
ターフェース12及びリセットへの回答部22の実現については、ここでは記載
しないことにする。
【0018】 EEPROMメモリ18への無許可でのアクセスの防止においては、無許可で
のアクセスの可能性がある2つの事例を取り扱わなければならない。第1の事例
は、保護メモリ10の製造者からカードの製造者への保護メモリ10の移送、又
は、カードの製造者からカードの発行者へのスマート・カードの移送が理由で発
生する。保護メモリ10がエンド・ユーザのためにカード発行者によって個人専
有物とされる前に、保護メモリ10の無許可での使用を防止するためには、一般
的に輸送コード(transport code)といわれるセキュリティ・コードを製造者が
決定してカード製造者へ運搬し、かつ、カード発行者が常に保護メモリへのアク
セスを獲得しなければならない。第2の事例においては、本発明に基づき、スマ
ート・カードの使用をエンド・ユーザが正式に許可されているという保証をする
と共に、更にそのスマート・カードとスマート・カード・リーダの双方が真正の
ものであるという保証をするために、セキュリティを提供しなければならない。
【0019】 さて、図2に移ると、EEPROMメモリ26に対して作成される様々なメモ
リ・パーティションを表しているメモリ・マップ30が明らかにされている。メ
モリ・マップ30においては、EEPROMメモリ26におけるそれぞれのメモ
リ・パーティションのアドレスが、それぞれのメモリ・パーティション用のバイ
ト数を伴って識別されている。例えば、ユーザ区域(USER ZONE)0は、メモリ ・マップ30におけるアドレス0〜0F8(HEX)に見出され、かつ、256
バイトを割り当てられている。EEPROMメモリ18のメモリ・マップ20は
、それぞれのメモリ・パーティションのより迅速な理解のために、3つのセクシ
ョンに分割されたものとなっている。
【0020】 メモリ・マップ30のセクション32は、それぞれ256バイトの8個のユー
ザ区域に区分されている。
【0021】 メモリ・マップ30のセクション34は、コンフィギュレーション区域(CONF
IGURATION ZONE)のパーティションを含んでいる。そのセクション34における
パーティションとは、製作区域(FABRICATION ZONE)、アクセス区域(ACCESS Z
ONE)、認証区域(AUTHENTICATION ZONE)、秘密シード区域(SECRET SEED ZONE
)、テスト区域(TEST ZONE)、及びパスワード区域(PASSWORD ZONE)である。
これらのうちのいくつかのパーティションは、以下に述べるように更なるパーテ
ィションを有している。
【0022】 製作区域は、更に、リセットへの回答(ANSWER TO RESET)、ロット履歴コー ド(LOT HISTORY CODE)、ファブ・コード(FAB CODE)及びカード製造者コード
(CARD MANUFACTURER CODE)に区分されている。リセットへの回答は32ビット
のレジスタであり、ロット履歴コードは32ビットのレジスタであり、ファブ・
コードは16ビットのレジスタである。これらのレジスタの内容は、保護メモリ
の製造者によってプログラムされる。後述するように、一度これらのレジスタが
プログラムされ、かつ、保護メモリ製造者専用の“ヒューズ”(“fuse”)が切
断されると、これらのレジスタの内容は、読み出すことはできるが、変更するこ
とはできないものとなる。カード製造者コードは、スマート・カードのカード製
造者が有効なセキュリティ・コードを示すことによって内容をプログラムするこ
とができる32ビットのレジスタである。上に明らかにしたように、セキュリテ
ィ・コードは、保護メモリ製造者とスマート・カード製造者との間の輸送を安全
にする動作をする。一度このレジスタがプログラムされ、かつ、スマート・カー
ド製造者専用の“ヒューズ”が切断されると、このレジスタの内容は、読み出す
ことはできるが、変更することはできなくなる。
【0023】 アクセス区域は、8個の8ビットのアクセス・レジスタに区分されている。そ
れぞれのアクセス・レジスタは、ユーザ区域のうちの一つで実施され得る処理と
、それらの処理が実施され得る前に満たされなければならないセキュリティ・テ
ストとを制御する、コンフィギュレーション・レジスタである。それぞれのアク
セス・レジスタは、スマート・カード発行者専用のヒューズが切断される時まで
は、有効なセキュリティ・コードを示すことによってプログラムされるものとし
てよい。アクセス・レジスタは、自由に読み出されるものとしてよい。
【0024】 アクセス・レジスタ40の一例を図3に示す。アクセス・レジスタ30内のコ
ンフィギュレーション・ビットP0〜P7は、プログラム・オンリ(PROGRAM ON
LY)、変形禁止(MODIFY FORBIDDEN)、パスワード・セット(PASSWORD SET)、
認証イネーブル(AUTHENTICATION ENABLE)、読出パスワード・イネーブル(REA
D PASSWORD ENABLE)、書込パスワード・イネーブル(WRITE PASSWORD ENABLE)
のビットである。プログラム・オンリ・コンフィギュレーション・ビットが設定
されたときには、関連ユーザ区域の内容が書き込まれ得るだけになる。変形禁止
コンフィギュレーション・ビットが設定されたときには、関連ユーザ区域の内容
が変更できなくなる。パスワード・セットの3ビットは、読出及び書込のアクセ
スのためにパスワード区域におけるいずれのパスワードが要求されるかを決定す
る。パスワード区域には8組のパスワードがあるので、それら8組のパスワード
のうちの一つを見分けるようにパスワード・セット内の3ビットを構成できるこ
とが分かる。更に、2つのアクセス・レジスタがパスワード・セット内に同一の
ビット構成を有している場合には、2つ又はそれ以上のユーザ区域が同一のパス
ワードによって共に結び付けられることとしてもよい。認証イネーブル・コンフ
ィギュレーション・ビットが設定されたときには、関連ユーザ区域へのアクセス
が許可される前に、後述する傍受排除の特徴を実現する認証プロトコルを満たさ
なければならない。読出及び書込のイネーブル・コンフィギュレーション・ビッ
トが設定されたときには、それぞれのユーザ区域の読出ないし書込のためのパス
ワードが要求される。
【0025】 認証区域は、更に、認証試行カウンタ(AAC(Authentication Attempts Cou
nter))、識別番号(IDENTIFICATION NUMBER)及び暗号(CRYPTOGRAM)に区分さ
れている。AACは、選択されたユーザ区域へのアクセスが許可される前に要求
されることとしてもよい認証プロトコルに対する組織的な攻撃を防止する、8ビ
ットのカウンタである。認証プロトコルが実行される度に、AACはインクリメ
ントされる。8回の試行後でも認証プロトコルが成功しない場合、デバイスは、
完全にロックされた状態となり、かつ、保護メモリ製造者を含む誰であってもこ
れにアクセスすることができなくなる。認証プロトコルが成功する度に、AAC
はゼロにリセットされる。
【0026】 識別番号は、スマート・カード発行者が有効なセキュリティ・コードを示すこ
とによってプログラムする56ビットの長さに及ぶ番号であり、それは発行され
るそれぞれのスマート・カード毎に異なるべきものとなっている。但し、スマー
ト・カード発行者がコンフィギュレーション区域34の一部をプログラムするこ
とができる場合においては、それぞれ、コンフィギュレーション区域34の同じ
一部分は、また、スマート・カード製造者が有効なセキュリティ・コードを示す
ことによってプログラムすることとしてもよい。一度スマート・カード発行者専
用のヒューズが切断されると、識別番号は変更できなくなる。その識別番号は、
自由に読み出せることとしてよい。
【0027】 暗号は、内部のランダム番号生成器によって生成される64ビットの番号であ
る。好ましい実施形態においては、この暗号は、当初スマート・カード発行者に
より識別番号の多様化として生成される。その後においては、スマート・カード
・リーダの要求により、その暗号は、認証プロトコルにおける検査が成功する度
に、その検査後に修正される。一度スマート・カード発行者専用のヒューズが切
断されると、暗号は、ランダム番号生成器24によって変更されるのみとなる。
ランダム番号生成器の実現は、この技術分野における通常の知識を有する者に周
知であるので、開示内容の煩雑化を避けるためここでは説明を省略する。
【0028】 秘密シード区域は、スマート・カード発行者が有効なセキュリティ・コードを
示すことによってプログラムする64ビットの番号を含んでいる。その番号は、
スマート・カード発行者によって識別番号の多様化として生成される。一度スマ
ート・カード発行者専用のヒューズが切断されると、秘密シードは、読出も変更
もされないものとなる。識別番号は、有効なセキュリティ・コードを示すことに
よって読み出されるのみとなる。
【0029】 テスト区域は、セキュリティが確保されたアクセスを要せずに保護メモリ10
の全てのプロトコルをテストするために設けられている。
【0030】 パスワード区域は、読出パスワードと書込パスワードの双方を含む8組のパス
ワードに区分されている。それぞれのパスワードに関しては、パスワード試行カ
ウンタ(PAC(Password Attempts Counter))が設けられている。読出ないし 書込のそれぞれのパスワードは24ビットの長さであり、かつ、それぞれのPA
Cは8ビットの長さである。これらのパスワードは、スマート・カード発行者が
有効なセキュリティ・コードを示すことによって規定しかつ読み出すこととして
よい。スマート・カード発行者専用のヒューズが切断された後は、アクセス・レ
ジスタ内の読出ないし書込のパスワード・イネーブル・コンフィギュレーション
・ビットがそれぞれ設定されていれば、ユーザ区域にアクセスするのに有効なパ
スワードが要求されることになる。好ましい実施形態によれば、製造デフォルト
として、8組目のパスワードが全てのユーザ区域へのアクセスを許可するものと
する。
【0031】 上述したAACに類似するPACは、選択されたユーザ区域への読出ないし書
込のアクセスが許可される前に要求されるパスワードに対する組織的な攻撃を防
止する8ビットのカウンタである。比較のためにパスワードが示される度に、関
連PACがインクリメントされる。8回の試行後でもパスワード比較の結果が成
功とならない場合には、デバイスは、完全にロックされた状態となり、かつ、保
護メモリ製造者を含む誰であってもこれにアクセスすることができなくなる。パ
スワードの比較が成功する度に、関連PACはゼロにリセットされる。各PAC
は、スマート・カード発行者が有効なセキュリティ・コードを示すことによって
読み出すこととしてよい。スマート・カード発行者専用のヒューズが切断された
後は、適切なアクセス・レジスタ内のそれぞれの書込パスワード・イネーブル・
コンフィギュレーション・ビットが設定された場合に、一のユーザ区域に係る特
定のPACが内部のロジックによって書き込まれるのみとなる。各PACは、自
由に読み出されるものとしてよい。
【0032】 開示内容を過度に複雑化してそれによって本発明を不明瞭にすることを避ける
ために、パスワード検査並びにPAC及びACCの更に詳細な説明はここでは省
略する。本発明に基づく用途に好適なパスワード検査と試行カウンタの実現の詳
細については、1997年10月3日に提出された共に継続中の出願であるシリ
アル番号 (名称:多種多様なセキュリティ・レベルを備え
た保護メモリ(“SECURE MEMORY HAVING MULTIPLE SECURITY LEVELS”),発明 者:Jean-Pierre Benhammou, Dennis Baran, Phil Tonge and Ed Terry,代理人
書類番号:ATMDR−004)に開示されている。その出願は、本発明の出願
人に譲渡されており、又、その出願の内容は、この記載によってここに取り込ま
れるものとする。
【0033】 セクション36は、8ビットのレジスタとして構成されているヒューズ区域(
Fuse Zone)である。ビット0、1、2は、それぞれ、保護メモリ10の製造者 、スマート・カード製造者、スマート・カード発行者に対して用意されたビット
である。コンフィギュレーション区域のそれぞれの部分が保護メモリ10の製造
者、スマート・カード製造者及びスマート・カード発行者によって上述したよう
に構成された後に、ヒューズ区域のレジスタにおける適切なビットが、それを論
理‘0’に設定することにより、永続的に“切断”される。この後においては、
コンフィギュレーション区域の部分部分が上述したようにアクセス可能である。
更に、その動作は、ヒューズが切断された場合には、保護コードによる制御のも
とでのみ行われることになる。又、各ヒューズは、順次引き続いて切断される。
換言すれば、スマート・カード製造者によって切断されるヒューズについては、
保護メモリ製造者によって切断されるヒューズが0である場合にのみ切断するこ
とができる。但し、カード製造者のヒューズがスマート・カード製造者によって
切断されていない場合には、そのカード製造者ヒューズは、カード発行者がカー
ド発行者ヒューズを切断する時に、切断されることになる。
【0034】 本発明によれば、ユーザ区域へのアクセスは、アクセス・レジスタ内のコンフ
ィギュレーション・ビットによって制御される。アクセス・レジスタに関して上
述したように、ユーザ区域にアクセスするためには、パスワード、認証プロトコ
ル、又はこれらの双方のいずれかが必要となるものとしてもよい。例えば、この
技術分野でよく知られているように、ユーザ区域内の特定アドレスに対する書込
コマンドがSDAピンを介してISOシリアル・インターフェース12へクロッ
クに従って入力されると、選択されたユーザ区域用のアクセス・レジスタは、コ
ンフィギュレーション・ビット6及び7がパスワードを示すことを要求している
かどうかをチェックされると共に、認証プロトコル(ビット5)が満たされなけ
ればならないかどうかをチェックされる。尚、ISO−7816−3のシリアル
・インターフェースは、この技術分野の当業者によく知られている。このため、
開示内容を過度に複雑化して本発明を不明瞭にすることを避けるために、ここで
は、ISO−7816−3のシリアル・インターフェースを駆動するコマンドの
タイミング・ダイヤグラムを示す信号の説明は省略する。
【0035】 選択されたユーザ区域に係るアクセス・レジスタ内のコンフィギュレーション
・ビットが、パスワードが要求されるように設定されていたとすると、スマート
・カードが取り付けられたスマート・カード・リーダは、検査パスワード・コマ
ンドを発する。一旦その検査パスワードのシーケンスが完了し、かつ、スマート
・カード・リーダによって停止状態命令が発せられると、不揮発性書込サイクル
(non-volatile write cycle)となる。この不揮発性書込サイクルの間では、検
査が行われている前記パスワードに係るPACが更新される。カード・リーダに
よって供給されたパスワードが正しいかどうかを判断するために、スマート・カ
ードは、カード・リーダに対し、コンフィギュレーション区域内の選択されたパ
スワードに対応するパスワード試行カウンタを読み出すための、選択されたスマ
ート・カードのアドレスにより、肯定応答のポーリングシーケンスを実行するこ
とを要求する。
【0036】 EEPROMメモリ26に対するアクセスが認証を必要とする場合には、図4
のフローチャート50に示された認証プロトコルが常に実行される。
【0037】 ステップ52において、同期ステップの第1番目の部分が実行される。このス
テップでは、カードの識別番号であるNcと、そのカードの初期の暗号であるCi
とが、カード・リーダへ送信される。一旦そのシーケンスが完了し、かつ、停止
状態命令が発せられると、AACの新たなビットをクリアする不揮発性書込サイ
クルとなる。
【0038】 ステップ54では、多様化された秘密シードであるGcをカード・リーダが決 定する。ここで、秘密シードGcは、Ncとシークレット・キーであるKsから得 られる。カード・リーダがGcを正確に決定できない場合、そのカード・リーダ は、Ksを有していないものであるので、真正のものではないとみなされる。そ して、全体の認証プロトコルは、後続のステップで失敗することになる。
【0039】 ステップ56では、同期の第2番目の部分が実行される。ここでは、ランダム
な値であるQ0がカード・リーダからカードへ送られる。
【0040】 ステップ58では、カードが中間の暗号Ci+1を秘密シードGc並びにCi及び Q0から決定する。
【0041】 ステップ60では、リーダの認証値であるQ1が、Gc、Ci及びQ0から決定さ
れ、かつ、カード・リーダによってスマート・カードへ送信される。
【0042】 ステップ62では、カード・リーダが、ステップ58で決定されたCi+1をス テップ60における値Q1と比較する。
【0043】 Ci+1がQ1に等しい場合、ステップ64において、カードは、そのカード・リ
ーダが真正のものであるとみなす。そして、そのカードは、Gc及びCi+1からC
i+2を決定すると共に、そのCi+2の値に暗号Ciを再初期化する。これに対し、 Ci+1がQ1に等しくない場合には、ステップ66において、カードは、そのカー
ド・リーダが真正のものであるとはみなさずに、Ciが変更されないまま保持さ れる。
【0044】 ステップ68では、カードが、そのカードの認証のために、カード・リーダへ
Ci+2を送信する。
【0045】 ステップ70では、カード・リーダがGc及びQ1からQ2を決定する。
【0046】 ステップ72では、Ci+2の値がQ2の値と比較される。
【0047】 Ci+2がQ2と等しい場合、ステップ74において、そのカードがカード・リー
ダに真正のものとみなされると共に、アクセスが獲得される。又、カード・リー
ダは、ランダム番号Q0をQ2の値に再初期化する。そうでなければ、ステップ7
6でアクセスが拒否される。
【0048】 一旦、有効なパスワードが示され、かつ、認証プロトコルが満たされると、コ
ンフィギュレーション区域にアクセスすることが可能になると共に、正式に許可
された処理を実行することが可能になる。
【0049】 本発明の実施形態と適用を示しかつ説明したが、本発明の概念の内から逸脱す
ることなく、上述したものよりもより多くの変形が可能であることは、当業者に
とって明白である。従って、本発明は、添付された特許請求の範囲の精神以外に
は、制限されるべきではない。
【図面の簡単な説明】
【図1】 本発明に基づく保護されたメモリの概略的なアーキテクチャを示
すブロック図である。
【図2】 本発明に基づいて区分されたEEPROMメモリのメモリ・マッ
プを描いた図である。
【図3】 本発明に基づくユーザ区域へのアクセス制御のためのコンフィギ
ュレーション・レジスタを示す図である。
【図4】 本発明に基づく用途に適したカード・リーダ及びスマート・カー
ドの認証シーケンスについてのフローチャートを示す図である。
【符号の説明】
10 保護メモリ 16 認証ユニット 20 パスワード検査部 24 ランダム生成器 26 EEPROM 30 メモリ・マップ 36 セクション(ヒューズ区域)
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成11年9月28日(1999.9.28)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0032
【補正方法】変更
【補正内容】
【0032】 開示内容を過度に複雑化してそれによって本発明を不明瞭にすることを避ける
ために、パスワード検査並びにPAC及びACCの更に詳細な説明はここでは省
略する。本発明に基づく用途に好適なパスワード検査と試行カウンタの実現の詳
細については、1997年10月3日に提出された共に継続中の出願であるシリ
アル番号08/943,510(名称:多種多様なセキュリティ・レベルを備え
た保護メモリ(“SECURE MEMORY HAVING MULTIPLE SECURITY LEVELS”),発明 者:Jean-Pierre Benhammou, Dennis Baran, Phil Tonge and Ed Terry,代理人
書類番号:ATMDR−004)に開示されている。その出願は、本発明の出願
人に譲渡されており、又、その出願の内容は、この記載によってここに取り込ま
れるものとする。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,UZ,VN,YU,ZW Fターム(参考) 3E044 BA04 DA05 DB01 5B017 AA03 BA05 BB09 CA14 5B035 AA14 BB09 CA39

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 保護メモリ内のユーザ区域にアクセスするための方法であっ
    て、 前記ユーザ区域用のアクセス・レジスタをチェックして、前記ユーザ区域に対
    してアクセスが許可される前に、認証プロトコルを満たす必要があるかどうか判
    断するステップと、 認証プロトコルを満たす必要があるときに、認証のシーケンスを実行するステ
    ップと、 前記ユーザ区域用のアクセス・レジスタをチェックして、前記ユーザ区域に対
    して所望のアクセスが許可される前に、前記所望のアクセスのために有効なパス
    ワードを示す必要があるかどうか判断するステップと、 前記ユーザ区域への前記所望のアクセスが許可される前に、前記所望のアクセ
    スに対応する有効なパスワードが要求されるときに、パスワード検査のシーケン
    スを実行するステップと を有する方法。
JP2000522564A 1997-11-26 1998-11-23 傍受排除機能を備えた保護メモリ Pending JP2001524723A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/978,208 1997-11-26
US08/978,208 US6094724A (en) 1997-11-26 1997-11-26 Secure memory having anti-wire tapping
PCT/US1998/025175 WO1999027499A2 (en) 1997-11-26 1998-11-23 Secure memory having anti-wire tapping

Publications (1)

Publication Number Publication Date
JP2001524723A true JP2001524723A (ja) 2001-12-04

Family

ID=25525861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000522564A Pending JP2001524723A (ja) 1997-11-26 1998-11-23 傍受排除機能を備えた保護メモリ

Country Status (11)

Country Link
US (1) US6094724A (ja)
EP (1) EP1034515A2 (ja)
JP (1) JP2001524723A (ja)
KR (1) KR100590671B1 (ja)
CN (1) CN1140880C (ja)
AU (1) AU1702999A (ja)
CA (1) CA2311514A1 (ja)
HK (1) HK1034134A1 (ja)
NO (1) NO321049B1 (ja)
RU (1) RU2224288C2 (ja)
WO (1) WO1999027499A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
JP2003505802A (ja) * 1999-07-22 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データを記憶するためのデータキャリヤおよびそのようなデータキャリヤのための回路装置
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
EP1277180A2 (en) * 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
US7280823B2 (en) * 2000-08-15 2007-10-09 Lockheed Martin Corporation Method and apparatus for determining the context of a handheld device
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP3798874A1 (en) 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
FR2886748B1 (fr) * 2005-06-02 2007-08-24 Gemplus Sa Dispositif de stockage de donnees securise
KR100724490B1 (ko) * 2005-06-30 2007-06-04 엘에스산전 주식회사 프로그램 유출 방지를 위한 암호 보안 방법
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля
KR101366544B1 (ko) * 2012-11-09 2014-02-26 (주)네오위즈게임즈 해킹을 위한 dll 루트킷 감지 방법 및 장치
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR102316279B1 (ko) * 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US10474850B1 (en) 2019-01-16 2019-11-12 Capital One Services, Llc Obfuscation of information obtained by a card reader

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片

Also Published As

Publication number Publication date
AU1702999A (en) 1999-06-15
WO1999027499A3 (en) 1999-07-29
CN1278938A (zh) 2001-01-03
CN1140880C (zh) 2004-03-03
CA2311514A1 (en) 1999-06-03
NO20002520L (no) 2000-05-16
US6094724A (en) 2000-07-25
NO321049B1 (no) 2006-03-06
KR100590671B1 (ko) 2006-06-19
RU2224288C2 (ru) 2004-02-20
HK1034134A1 (en) 2001-10-12
KR20010032465A (ko) 2001-04-25
NO20002520D0 (no) 2000-05-16
EP1034515A2 (en) 2000-09-13
WO1999027499A2 (en) 1999-06-03

Similar Documents

Publication Publication Date Title
JP2001524723A (ja) 傍受排除機能を備えた保護メモリ
RU2214008C2 (ru) Защищенная память с множеством уровней защиты
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US7395435B2 (en) Secure memory device for smart cards
US5379344A (en) Smart card validation device and method
EP0707270B1 (en) Method and apparatus for validating system operation
JPH0682405B2 (ja) テストプログラム起動方式
WO2004066196A1 (en) Smartcard with protected memory access
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP2005524915A (ja) システムおよび認証方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH0997315A (ja) 取引情報処理方法、取引情報処理装置および情報記録媒体
AU651584B2 (en) Smart card validation device and method
JP3575226B2 (ja) Icカードシステム
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JP2003150457A (ja) 著作権保護機能内蔵媒体を用いた不正利用防止電子データ配布方式対応機器
JPH07105335A (ja) 情報カード
Yuan et al. Application of Smart Card security technology in manufacturing
JPS62211756A (ja) Icカ−ドのテスト方式
WO2007131952A1 (en) Memory carrier, authorisation method, reader, network and access control system
JPS63163691A (ja) Icカ−ド

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090924