JPH04263384A - チップカードの保護を強化する方法及び装置 - Google Patents

チップカードの保護を強化する方法及び装置

Info

Publication number
JPH04263384A
JPH04263384A JP3290520A JP29052091A JPH04263384A JP H04263384 A JPH04263384 A JP H04263384A JP 3290520 A JP3290520 A JP 3290520A JP 29052091 A JP29052091 A JP 29052091A JP H04263384 A JPH04263384 A JP H04263384A
Authority
JP
Japan
Prior art keywords
time
processing device
signal
random
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3290520A
Other languages
English (en)
Other versions
JP3155973B2 (ja
Inventor
Gilles Lisimaque
ジレ リジマック
Francois Geronimi
フランソワ ジェロニーミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of JPH04263384A publication Critical patent/JPH04263384A/ja
Application granted granted Critical
Publication of JP3155973B2 publication Critical patent/JP3155973B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10059Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot transponder driven
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、チップカードまたはメ
モリカードと称されるカードの保護を強化する方法及び
装置に関するものである。本発明は、特に、主に、情報
またはサービスへのアクセスが厳密に管理されている分
野で使用される、チップカードとして公知のマイクロ回
路をベースとする回路の製造に関するものである。これ
らは、特に、銀行業務の分野のクレッジトカード、加入
式テレビやガソリン及び燃料の配布等に使用される電子
バッジ、電話システムへのアクセスを提供する電子カー
ドまたはあるデータバンクへのアクセスを提供する電子
カードなどである。
【0002】
【従来の技術】メモリカードとは、その広義の意味では
、データ及び/またはアドレスバスによって互いに接続
された、記憶装置と、マイクロプロセッサまたは等価な
装置によって構成される処理装置とを有しており、それ
ら記憶装置と処理装置とは、データ及び/またはアドレ
スのバスによって相互に接続され、そのバスは、メモリ
カードの外部装置である書込み及び読出し装置に接続さ
れる。一般に、記憶装置は、処理装置の動作に必要なマ
イクロプログラムが記録されたROMまたはEPROM
型不揮発性メモリを含み、場合によっては、メモリカー
ドに割り当てられたアプリケーションに固有の命令及び
データを記録するRAM型不揮発性メモリを含む。非揮
発性メモリには、第1に、必要ならば暗証コードに基づ
いて計算されるサインを得るための暗号化プログラムを
備えるカードの保持者を識別する暗証コードが存在し、
第2に、アプリケーションプログラム自体の命令が存在
する。このサインは、それ自体、揮発性メモリにロード
される。カードは、第1にアプリケーションプログラム
を、第2に、サインを生成したアルゴリズムと同一の暗
号化アルゴリズムを有するので、各使用のたびに、プロ
グラムの命令及び暗証コードの命令に基づいたサインの
新規の計算が既に記録されているサインに本当に等しい
ことを確かめるだけで十分である。
【0003】
【発明が解決しようとする課題】このようにして製造さ
れた種類のメモリのカードを不正を働こうとする者が使
用するのは困難であるが、通常、ユーザが自分のカード
で求めるサービスまたは情報にアクセスを得るために、
自分の暗証コードを使用する試みを行う許容された回数
は限られている。この試みの回数を越えると、カードは
通常押収される。この安全装置は、不正を働こうとする
ユーザに対してカードの保持者及びサービスの提供者を
保護する効果を有しているが、これらの不正を働こうと
するユーザがカードに内蔵された暗証コード及びそれら
の他の機能を解読することのできる改良された電子手段
を有している時は不十分であることを分かっている。実
際、カードの処理装置によってカード上に形成された各
要求に与えられた応答を検査することによって、カート
内に内蔵されている暗証コードだけでなく、カード内に
格納されているアプリケーションプログラムの機能自体
を解読することができるからである。暗証コードの生成
たびに、カード保持者が要求するサービスへのアクセス
を有する許可は、一般に、各試みに続く所定の制限時間
内の承認プロシージャ後に制御終了メッセージを受けた
あとに与えられる。しかしながら、この制御終了メッセ
ージは、試みが成功したかどうかによって変化する期間
内に与えられる。従って、この動作は、高度な手段を有
する不正を働こうとする者が、例えば、可能な全てのコ
ードを組織的に試すことによって、及び、カードを提出
するたびにカードが制御終了メッセージを出すのにかか
る時間を書き留めることによって、暗証コードを発見す
る可能性を残す。現在では、暗証コードが正確な時、制
御終了メッセージを得るのに必要な時間は約200 m
sであり、コードが正確でない時は約180 msであ
る。当然、この問題に対する解決方法は、どちらの場合
でも制御終了メッセージにかかる時間を等しく200 
msにすることである。しかしながら、この方法は、プ
ログラムメモリにおいて、メモリ空間をより多く占める
コードの書込みを意味するので、アプリケーション自体
においては望ましくない。特に、制御終了段階までのプ
ログラムの期間は大きく変わるので、そのような条件を
実施するのは不可能である。これは、プログラムステッ
プ数が各場合によって変化するからである。また、カー
ドに格納されたアプリケーションプログラムの他の機能
の1つの実行が、制御終了信号の形態で肯定応答の送り
返しを要求する時はいつでも、上記の観察は、その機能
にも当てはまる。この場合、カードがあるアプリケーシ
ョンに関する制御信号に応答するのにかかる特定の時間
を知っている不正を働こうとする者は、容易に対応する
アプリケーションプログラムを再作製することができる
。本発明の目的は、上記の欠点を解消することにある。
【0004】
【課題を解決するための手段】上記した目的のために、
本発明によるならば、データ処理装置に接続された少な
くとも1つのメモリを備えるマイクロ回路をベースとす
るメモリカードを保護を強化する方法であって、上記デ
ータ処理装置が、メモリカードの外部のデータ信号によ
って命令を受けた時、該データ処理装置に、カードに入
力されたデータ信号によって制御終了信号の出力が促さ
れた時間に対して、ランダムに変化する時間だけ遅延さ
れた時間に、制御終了信号を出力させることからなるこ
とを特徴とする方法が提供される。本発明の別の目的は
、上記の方法を実施するための装置である。本発明の他
の特徴及び利点は、添付図面を参照して行う以下の説明
によって明らかになろう。
【0005】
【実施例】図1に概略的に図示した段階1〜7からなる
本発明の方法によると、段階1では、メモリカードのマ
イクロ回路がデータまたは命令を受け、次に、段階2及
び3では、各々、乱数Aを抽出し、固定クロック(図示
せず)によって連続的に与えられたパルスを公知の方法
で計数する。同時に、データ及び/または対応する命令
に対応するプログラムを段階4で始動させ、カードの書
込み、読取り及び/またはサインの計算のための演算を
実行する。これらの命令の実行が終了すると、段階5で
、プログラムは制御終了信号すなわち肯定応答信号を出
力する。一方、段階6で、段階2で抽出された乱数と段
階3で実行された計数値との間の比較を行う。段階3で
の計数値によって示された数が段階6で得られた乱数に
等しい時、段階5で出力された制御終了信号は段階7で
有効化される。そのあと、段階8で、この信号はカード
からカード読取/書込装置(図示せず)に送られる。 このようにして、図2の概略図から分かるように、デー
タまたは命令がカードに送られた時、そのカードは、受
けたデータ及び命令の受取を肯定する制御終了または肯
定応答信号CRを、期間T後に出力することができる。 この期間Tは、常にランダムであり、カードが実行する
ようにされている機能の特定の種類についての情報を提
供することは決してない。上記の方法の実行態様は、も
ちろん、唯一の可能なものではなく、例えば、図1の段
階と類似の段階に同じ参照番号を付した図3に示したよ
うに、段階1〜8の順序及び内容を変更することによっ
て他の実施例も可能である。図3では、乱数Aの抽出は
、データ入力段階1の実行が終了した直後に実施される
図1とは異なり、段階4での制御プログラムの実行中ま
たはその終了時に段階2で実行される。また、段階3で
の計数の初期化は、段階1の実行が終了した直後ではな
く、段階2で乱数Aが抽出された時実施される。図1の
ように、段階3でのカウンタのインクリメントは、段階
6での計数値が乱数Aの値に到達しない限り実行される
【0006】上記の方法を実施する回路9の実施例と、
メモリカードを形成する素子と回路9との相互接続を、
図4に図示する。回路9は、破線で囲んだ部分10内に
図示したランダムコードジェネレータを備える。ランダ
ムコードジェネレータの並列出力は、バッファレジスタ
11の並列入力に接続されている。図4の実施例では、
ランダムコードジェネレータは、公知のように、排他的
OR回路130 、140 を介して入力が出力に接続
されてループを構成しているシフトレジスタ12を備え
る。標準的にはメモリカードを形成する他の素子との回
路9の接続は、これらのカードのデータバス13によっ
て行われている。 データバスは、RAM型メモリ14およびROMまたは
EPROM型メモリ15をそれらの処理装置16にも接
続している。データバス13への接続は、バッファレジ
スタ11の出力を介して実行される。本発明による方法
を実行するためには、シフトレジスタ12は、好ましく
は、処理装置16の処理サイクルを決定するのに使用さ
れるクロック信号とは異なる周波数のクロック信号CK
によって制御される。図3に図示したように、処理装置
16が乱数Aを抽出する制御プログラム4を実施する時
、処理装置UTが読取り信号をバッファレジスタ11の
制御入力に入力して、抽出した乱数Aをバッファレジス
タ内に保持し、データバス13に転送する。この方法に
よると、クロック信号CKは、特にカードの温度及び供
給電圧に応じて変化するようにして、更にランダムな性
質を有するようにすることもできることに注目するべき
である。上記の回路9の実施例が唯一の可能なものでは
ないことは当然である。場合によっては、純粋に論理回
路形式の実施例が好ましいことがある。その実施例は、
等価な排他的ORゲートによって図5に図示したように
、論理排他的OR機能XORで実現できる。その出力は
第1の入力に接続され、第2の入力は、例えば、カード
に転送されるデータの値、RAM14に含まれるデータ
及び命令の全部または一部及びROM15の全部または
一部の内容を受けるように接続される。EPROM型不
揮発性データメモリを使用した場合、乱数を生成する上
記のメカニズムは、これらのメモリの書込み及び消去の
ためのいかなる動作より前に動作されなければならない
ことに注意しなければならない。それは、これらのメモ
リの書込みによって、時間測定の基準を提供するのに十
分に有意義な電圧及び/または供給電流の強さの変化が
生じるからである。
【図面の簡単な説明】
【図1】本発明による方法の第1の実施例のフローチャ
ートである。
【図2】図1の方法を図解するタイミングチャートであ
る。
【図3】本発明による方法の第2の実施例のフローチャ
ートである。
【図4】本発明による方法を実施する回路の第1の実施
例を図示したものである。
【図5】本発明による方法を実施するための論理装置を
図示したものである。
【符号の説明】
9  回路 10  ランダムコードジェネレータ 11  バッファレジスタ 12  シフトレジスタ 13  データバス 14  RAM型メモリ 15  ROM型またはEPROM型メモリ16  処
理装置

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】データ処理装置に接続された少なくとも1
    つのメモリを備えるマイクロ回路をベースとするメモリ
    カードの保護を強化する方法であって、上記データ処理
    装置が上記カードの外部のデータ信号によって命令を受
    けた時、上記データ信号によって制御終了信号の出力が
    促される時間に対して、ランダムに時間が変化する期間
    だけ遅延された時間に、制御終了信号を上記データ処理
    装置に出力させることを特徴とする方法。
  2. 【請求項2】上記データ信号が上記データ処理装置に入
    力された時、ランダムな時間の値を抽出し、時間カウン
    タをトリガし、該時間カウンタによって計数された時間
    が上記の抽出されたランダムな時間の値に等しい時、上
    記制御終了信号の出力を促進することからなることを特
    徴とする請求項1に記載の方法。
  3. 【請求項3】上記ランダムな時間の値が、ランダムコー
    ドジェネレータによって与えられることを特徴とする方
    法。
  4. 【請求項4】上記データ処理装置に接続されたランダム
    コードジェネレータを備えることを特徴とする、請求項
    1に記載の方法を実施するための装置。
  5. 【請求項5】上記ランダムコードジェネレータは、バッ
    ファレジスタ及びデータバスによって上記データ処理装
    置に接続されていることを特徴とする請求項4に記載の
    装置。
  6. 【請求項6】上記ランダムコードジェネレータは、出力
    が排他的OR回路によって入力に接続されたシフトレジ
    スタを備え、上記シフトレジスタは上記データ処理装置
    の内部クロック信号とは異なるクロック信号によって制
    御されていることを特徴とする請求項5に記載の装置。
  7. 【請求項7】ランダムな時間値を抽出し、そのランダム
    な時間値に等しい期間の終了時に制御終了信号の出力を
    促すように適切にプログラムされた処理装置を備える、
    請求項1〜3のいずれか1項に記載の方法を実行するた
    めの装置。
JP29052091A 1990-10-09 1991-10-09 チップカードの保護を強化する方法及び装置 Expired - Lifetime JP3155973B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9012440A FR2667715A1 (fr) 1990-10-09 1990-10-09 Procede et dispositif pour accroitre la protection d'une carte a memoire.
FR9012440 1990-10-09

Publications (2)

Publication Number Publication Date
JPH04263384A true JPH04263384A (ja) 1992-09-18
JP3155973B2 JP3155973B2 (ja) 2001-04-16

Family

ID=9401059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29052091A Expired - Lifetime JP3155973B2 (ja) 1990-10-09 1991-10-09 チップカードの保護を強化する方法及び装置

Country Status (7)

Country Link
US (1) US5477039A (ja)
EP (1) EP0482975B1 (ja)
JP (1) JP3155973B2 (ja)
CA (1) CA2053001C (ja)
DE (1) DE69100836T2 (ja)
ES (1) ES2065646T3 (ja)
FR (1) FR2667715A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263617A (ja) * 2001-12-19 2003-09-19 Koninkl Philips Electronics Nv 無許可アクセスに対する回路の安全性を向上させる方法及び装置
JP2015531519A (ja) * 2012-12-19 2015-11-02 テンディロン コーポレイション 電子設備及びそれに使用するパスワードの検証方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4302351A1 (de) * 1993-01-28 1994-08-04 Gerhard Prof Dr Med Weber Schlüsselloses elektronisches Schließsystem
FR2716989B1 (fr) * 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
IL110181A (en) 1994-06-30 1998-02-08 Softchip Israel Ltd Install microprocessor and peripherals
FR2728369B1 (fr) * 1994-12-19 1997-01-31 Sgs Thomson Microelectronics Procede et dispositif pour accroitre la securite d'un circuit integre
TW383527B (en) * 1995-11-09 2000-03-01 British Tech Group Enhanced detectionn of multipled data transmissions
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE69834431T3 (de) 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
GB2333623B (en) * 1998-01-24 2000-04-26 Plessey Telecomm Transaction system
IL139935A (en) 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
ATE360866T1 (de) 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
EP1046131B1 (de) * 1998-09-30 2008-07-16 Nxp B.V. Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
FR2784483B1 (fr) * 1998-10-13 2000-12-29 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
US6569616B1 (en) * 1999-07-29 2003-05-27 Wisconsin Alumni Research Foundation Human cytomegalovirus glycoprotein O as a new drug target and subunit vaccine candidate
RU2251726C2 (ru) * 1999-12-02 2005-05-10 Инфинеон Текнолоджиз Аг Микропроцессорное устройство с шифрованием
ATE249664T1 (de) * 2000-01-18 2003-09-15 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
US20040205350A1 (en) * 2000-08-28 2004-10-14 Paul Waterhouse Low cost secure ID card and system
FR2833724A1 (fr) * 2001-12-13 2003-06-20 Canal Plus Technologies Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce
DE102004008179A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
EP2662796A3 (en) 2008-06-24 2014-03-05 Nds Limited Security within integrated circuits

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
FR2600810A1 (fr) * 1986-06-27 1987-12-31 Eurotechnique Sa Procede de programmation de donnees dans une memoire morte programmable electriquement
FR2604809B1 (fr) * 1986-10-07 1988-12-02 Thomson Csf Carte de controle permettant d'engendrer des codes secrets de grande longueur
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263617A (ja) * 2001-12-19 2003-09-19 Koninkl Philips Electronics Nv 無許可アクセスに対する回路の安全性を向上させる方法及び装置
JP2015531519A (ja) * 2012-12-19 2015-11-02 テンディロン コーポレイション 電子設備及びそれに使用するパスワードの検証方法

Also Published As

Publication number Publication date
DE69100836T2 (de) 1994-06-09
CA2053001C (fr) 1996-02-20
FR2667715B1 (ja) 1994-12-30
DE69100836D1 (de) 1994-02-03
JP3155973B2 (ja) 2001-04-16
US5477039A (en) 1995-12-19
ES2065646T3 (es) 1995-02-16
FR2667715A1 (fr) 1992-04-10
CA2053001A1 (fr) 1992-04-10
EP0482975A1 (fr) 1992-04-29
EP0482975B1 (fr) 1993-12-22

Similar Documents

Publication Publication Date Title
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
JP2506061B2 (ja) マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法
US5923884A (en) System and method for loading applications onto a smart card
RU2214008C2 (ru) Защищенная память с множеством уровней защиты
US8621602B2 (en) One-time authentication system
US6839840B1 (en) Authenticating method between a smart card and a terminal
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
KR100760275B1 (ko) 가상 메모리를 운영하기 위한 수단을 포함하는 칩 카드,그와 관련된 통신 방법 및 프로토콜
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
JPH0682405B2 (ja) テストプログラム起動方式
EA000857B1 (ru) Способ дебетования электронного платежного средства
US7246375B1 (en) Method for managing a secure terminal
WO1999064996A1 (en) Preloaded ic-card and method for authenticating the same
US6965977B2 (en) Tamper-resistant method and data processing system using the same
JPH05217033A (ja) データの認証方法
JP2003198529A (ja) 集積回路識別子からの秘密量の再生
JPH04264688A (ja) メモリカードの暗証コードを承認する方法
RU2468428C2 (ru) Способ защиты исполнения программы
US7529369B2 (en) Data processing with a key
US7747935B2 (en) Method and device for securing the reading of a memory
US10853476B2 (en) Method for the security of an electronic operation
EP1384197B1 (en) Method of manufacturing smart cards
JPH06176216A (ja) Icカード
JP3664659B2 (ja) 電子決済方法及びシステム、並びに、電子決済用端末
JPS5999573A (ja) コンピユ−タの入力装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20001128

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090209

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 11