JPH04263384A - チップカードの保護を強化する方法及び装置 - Google Patents
チップカードの保護を強化する方法及び装置Info
- Publication number
- JPH04263384A JPH04263384A JP3290520A JP29052091A JPH04263384A JP H04263384 A JPH04263384 A JP H04263384A JP 3290520 A JP3290520 A JP 3290520A JP 29052091 A JP29052091 A JP 29052091A JP H04263384 A JPH04263384 A JP H04263384A
- Authority
- JP
- Japan
- Prior art keywords
- time
- processing device
- signal
- random
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 25
- 230000003014 reinforcing effect Effects 0.000 title 1
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000015654 memory Effects 0.000 claims abstract description 19
- 230000003111 delayed effect Effects 0.000 claims description 2
- 230000002708 enhancing effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10019—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
- G06K7/10029—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
- G06K7/10059—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot transponder driven
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Toxicology (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
め要約のデータは記録されません。
Description
モリカードと称されるカードの保護を強化する方法及び
装置に関するものである。本発明は、特に、主に、情報
またはサービスへのアクセスが厳密に管理されている分
野で使用される、チップカードとして公知のマイクロ回
路をベースとする回路の製造に関するものである。これ
らは、特に、銀行業務の分野のクレッジトカード、加入
式テレビやガソリン及び燃料の配布等に使用される電子
バッジ、電話システムへのアクセスを提供する電子カー
ドまたはあるデータバンクへのアクセスを提供する電子
カードなどである。
、データ及び/またはアドレスバスによって互いに接続
された、記憶装置と、マイクロプロセッサまたは等価な
装置によって構成される処理装置とを有しており、それ
ら記憶装置と処理装置とは、データ及び/またはアドレ
スのバスによって相互に接続され、そのバスは、メモリ
カードの外部装置である書込み及び読出し装置に接続さ
れる。一般に、記憶装置は、処理装置の動作に必要なマ
イクロプログラムが記録されたROMまたはEPROM
型不揮発性メモリを含み、場合によっては、メモリカー
ドに割り当てられたアプリケーションに固有の命令及び
データを記録するRAM型不揮発性メモリを含む。非揮
発性メモリには、第1に、必要ならば暗証コードに基づ
いて計算されるサインを得るための暗号化プログラムを
備えるカードの保持者を識別する暗証コードが存在し、
第2に、アプリケーションプログラム自体の命令が存在
する。このサインは、それ自体、揮発性メモリにロード
される。カードは、第1にアプリケーションプログラム
を、第2に、サインを生成したアルゴリズムと同一の暗
号化アルゴリズムを有するので、各使用のたびに、プロ
グラムの命令及び暗証コードの命令に基づいたサインの
新規の計算が既に記録されているサインに本当に等しい
ことを確かめるだけで十分である。
れた種類のメモリのカードを不正を働こうとする者が使
用するのは困難であるが、通常、ユーザが自分のカード
で求めるサービスまたは情報にアクセスを得るために、
自分の暗証コードを使用する試みを行う許容された回数
は限られている。この試みの回数を越えると、カードは
通常押収される。この安全装置は、不正を働こうとする
ユーザに対してカードの保持者及びサービスの提供者を
保護する効果を有しているが、これらの不正を働こうと
するユーザがカードに内蔵された暗証コード及びそれら
の他の機能を解読することのできる改良された電子手段
を有している時は不十分であることを分かっている。実
際、カードの処理装置によってカード上に形成された各
要求に与えられた応答を検査することによって、カート
内に内蔵されている暗証コードだけでなく、カード内に
格納されているアプリケーションプログラムの機能自体
を解読することができるからである。暗証コードの生成
たびに、カード保持者が要求するサービスへのアクセス
を有する許可は、一般に、各試みに続く所定の制限時間
内の承認プロシージャ後に制御終了メッセージを受けた
あとに与えられる。しかしながら、この制御終了メッセ
ージは、試みが成功したかどうかによって変化する期間
内に与えられる。従って、この動作は、高度な手段を有
する不正を働こうとする者が、例えば、可能な全てのコ
ードを組織的に試すことによって、及び、カードを提出
するたびにカードが制御終了メッセージを出すのにかか
る時間を書き留めることによって、暗証コードを発見す
る可能性を残す。現在では、暗証コードが正確な時、制
御終了メッセージを得るのに必要な時間は約200 m
sであり、コードが正確でない時は約180 msであ
る。当然、この問題に対する解決方法は、どちらの場合
でも制御終了メッセージにかかる時間を等しく200
msにすることである。しかしながら、この方法は、プ
ログラムメモリにおいて、メモリ空間をより多く占める
コードの書込みを意味するので、アプリケーション自体
においては望ましくない。特に、制御終了段階までのプ
ログラムの期間は大きく変わるので、そのような条件を
実施するのは不可能である。これは、プログラムステッ
プ数が各場合によって変化するからである。また、カー
ドに格納されたアプリケーションプログラムの他の機能
の1つの実行が、制御終了信号の形態で肯定応答の送り
返しを要求する時はいつでも、上記の観察は、その機能
にも当てはまる。この場合、カードがあるアプリケーシ
ョンに関する制御信号に応答するのにかかる特定の時間
を知っている不正を働こうとする者は、容易に対応する
アプリケーションプログラムを再作製することができる
。本発明の目的は、上記の欠点を解消することにある。
本発明によるならば、データ処理装置に接続された少な
くとも1つのメモリを備えるマイクロ回路をベースとす
るメモリカードを保護を強化する方法であって、上記デ
ータ処理装置が、メモリカードの外部のデータ信号によ
って命令を受けた時、該データ処理装置に、カードに入
力されたデータ信号によって制御終了信号の出力が促さ
れた時間に対して、ランダムに変化する時間だけ遅延さ
れた時間に、制御終了信号を出力させることからなるこ
とを特徴とする方法が提供される。本発明の別の目的は
、上記の方法を実施するための装置である。本発明の他
の特徴及び利点は、添付図面を参照して行う以下の説明
によって明らかになろう。
本発明の方法によると、段階1では、メモリカードのマ
イクロ回路がデータまたは命令を受け、次に、段階2及
び3では、各々、乱数Aを抽出し、固定クロック(図示
せず)によって連続的に与えられたパルスを公知の方法
で計数する。同時に、データ及び/または対応する命令
に対応するプログラムを段階4で始動させ、カードの書
込み、読取り及び/またはサインの計算のための演算を
実行する。これらの命令の実行が終了すると、段階5で
、プログラムは制御終了信号すなわち肯定応答信号を出
力する。一方、段階6で、段階2で抽出された乱数と段
階3で実行された計数値との間の比較を行う。段階3で
の計数値によって示された数が段階6で得られた乱数に
等しい時、段階5で出力された制御終了信号は段階7で
有効化される。そのあと、段階8で、この信号はカード
からカード読取/書込装置(図示せず)に送られる。 このようにして、図2の概略図から分かるように、デー
タまたは命令がカードに送られた時、そのカードは、受
けたデータ及び命令の受取を肯定する制御終了または肯
定応答信号CRを、期間T後に出力することができる。 この期間Tは、常にランダムであり、カードが実行する
ようにされている機能の特定の種類についての情報を提
供することは決してない。上記の方法の実行態様は、も
ちろん、唯一の可能なものではなく、例えば、図1の段
階と類似の段階に同じ参照番号を付した図3に示したよ
うに、段階1〜8の順序及び内容を変更することによっ
て他の実施例も可能である。図3では、乱数Aの抽出は
、データ入力段階1の実行が終了した直後に実施される
図1とは異なり、段階4での制御プログラムの実行中ま
たはその終了時に段階2で実行される。また、段階3で
の計数の初期化は、段階1の実行が終了した直後ではな
く、段階2で乱数Aが抽出された時実施される。図1の
ように、段階3でのカウンタのインクリメントは、段階
6での計数値が乱数Aの値に到達しない限り実行される
。
メモリカードを形成する素子と回路9との相互接続を、
図4に図示する。回路9は、破線で囲んだ部分10内に
図示したランダムコードジェネレータを備える。ランダ
ムコードジェネレータの並列出力は、バッファレジスタ
11の並列入力に接続されている。図4の実施例では、
ランダムコードジェネレータは、公知のように、排他的
OR回路130 、140 を介して入力が出力に接続
されてループを構成しているシフトレジスタ12を備え
る。標準的にはメモリカードを形成する他の素子との回
路9の接続は、これらのカードのデータバス13によっ
て行われている。 データバスは、RAM型メモリ14およびROMまたは
EPROM型メモリ15をそれらの処理装置16にも接
続している。データバス13への接続は、バッファレジ
スタ11の出力を介して実行される。本発明による方法
を実行するためには、シフトレジスタ12は、好ましく
は、処理装置16の処理サイクルを決定するのに使用さ
れるクロック信号とは異なる周波数のクロック信号CK
によって制御される。図3に図示したように、処理装置
16が乱数Aを抽出する制御プログラム4を実施する時
、処理装置UTが読取り信号をバッファレジスタ11の
制御入力に入力して、抽出した乱数Aをバッファレジス
タ内に保持し、データバス13に転送する。この方法に
よると、クロック信号CKは、特にカードの温度及び供
給電圧に応じて変化するようにして、更にランダムな性
質を有するようにすることもできることに注目するべき
である。上記の回路9の実施例が唯一の可能なものでは
ないことは当然である。場合によっては、純粋に論理回
路形式の実施例が好ましいことがある。その実施例は、
等価な排他的ORゲートによって図5に図示したように
、論理排他的OR機能XORで実現できる。その出力は
第1の入力に接続され、第2の入力は、例えば、カード
に転送されるデータの値、RAM14に含まれるデータ
及び命令の全部または一部及びROM15の全部または
一部の内容を受けるように接続される。EPROM型不
揮発性データメモリを使用した場合、乱数を生成する上
記のメカニズムは、これらのメモリの書込み及び消去の
ためのいかなる動作より前に動作されなければならない
ことに注意しなければならない。それは、これらのメモ
リの書込みによって、時間測定の基準を提供するのに十
分に有意義な電圧及び/または供給電流の強さの変化が
生じるからである。
ートである。
る。
ートである。
例を図示したものである。
図示したものである。
理装置
Claims (7)
- 【請求項1】データ処理装置に接続された少なくとも1
つのメモリを備えるマイクロ回路をベースとするメモリ
カードの保護を強化する方法であって、上記データ処理
装置が上記カードの外部のデータ信号によって命令を受
けた時、上記データ信号によって制御終了信号の出力が
促される時間に対して、ランダムに時間が変化する期間
だけ遅延された時間に、制御終了信号を上記データ処理
装置に出力させることを特徴とする方法。 - 【請求項2】上記データ信号が上記データ処理装置に入
力された時、ランダムな時間の値を抽出し、時間カウン
タをトリガし、該時間カウンタによって計数された時間
が上記の抽出されたランダムな時間の値に等しい時、上
記制御終了信号の出力を促進することからなることを特
徴とする請求項1に記載の方法。 - 【請求項3】上記ランダムな時間の値が、ランダムコー
ドジェネレータによって与えられることを特徴とする方
法。 - 【請求項4】上記データ処理装置に接続されたランダム
コードジェネレータを備えることを特徴とする、請求項
1に記載の方法を実施するための装置。 - 【請求項5】上記ランダムコードジェネレータは、バッ
ファレジスタ及びデータバスによって上記データ処理装
置に接続されていることを特徴とする請求項4に記載の
装置。 - 【請求項6】上記ランダムコードジェネレータは、出力
が排他的OR回路によって入力に接続されたシフトレジ
スタを備え、上記シフトレジスタは上記データ処理装置
の内部クロック信号とは異なるクロック信号によって制
御されていることを特徴とする請求項5に記載の装置。 - 【請求項7】ランダムな時間値を抽出し、そのランダム
な時間値に等しい期間の終了時に制御終了信号の出力を
促すように適切にプログラムされた処理装置を備える、
請求項1〜3のいずれか1項に記載の方法を実行するた
めの装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9012440A FR2667715A1 (fr) | 1990-10-09 | 1990-10-09 | Procede et dispositif pour accroitre la protection d'une carte a memoire. |
FR9012440 | 1990-10-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04263384A true JPH04263384A (ja) | 1992-09-18 |
JP3155973B2 JP3155973B2 (ja) | 2001-04-16 |
Family
ID=9401059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29052091A Expired - Lifetime JP3155973B2 (ja) | 1990-10-09 | 1991-10-09 | チップカードの保護を強化する方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5477039A (ja) |
EP (1) | EP0482975B1 (ja) |
JP (1) | JP3155973B2 (ja) |
CA (1) | CA2053001C (ja) |
DE (1) | DE69100836T2 (ja) |
ES (1) | ES2065646T3 (ja) |
FR (1) | FR2667715A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263617A (ja) * | 2001-12-19 | 2003-09-19 | Koninkl Philips Electronics Nv | 無許可アクセスに対する回路の安全性を向上させる方法及び装置 |
JP2015531519A (ja) * | 2012-12-19 | 2015-11-02 | テンディロン コーポレイション | 電子設備及びそれに使用するパスワードの検証方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4302351A1 (de) * | 1993-01-28 | 1994-08-04 | Gerhard Prof Dr Med Weber | Schlüsselloses elektronisches Schließsystem |
FR2716989B1 (fr) * | 1994-03-04 | 1996-04-05 | Gemplus Card Int | Procédé de fonctionnement d'une carte à puce. |
IL110181A (en) | 1994-06-30 | 1998-02-08 | Softchip Israel Ltd | Install microprocessor and peripherals |
FR2728369B1 (fr) * | 1994-12-19 | 1997-01-31 | Sgs Thomson Microelectronics | Procede et dispositif pour accroitre la securite d'un circuit integre |
TW383527B (en) * | 1995-11-09 | 2000-03-01 | British Tech Group | Enhanced detectionn of multipled data transmissions |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
DE69834431T3 (de) | 1998-01-02 | 2009-09-10 | Cryptography Research Inc., San Francisco | Leckresistentes kryptographisches verfahren und vorrichtung |
GB2333623B (en) * | 1998-01-24 | 2000-04-26 | Plessey Telecomm | Transaction system |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
ATE360866T1 (de) | 1998-07-02 | 2007-05-15 | Cryptography Res Inc | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
EP1046131B1 (de) * | 1998-09-30 | 2008-07-16 | Nxp B.V. | Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse |
FR2784483B1 (fr) * | 1998-10-13 | 2000-12-29 | Innovatron Electronique | Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service |
US6569616B1 (en) * | 1999-07-29 | 2003-05-27 | Wisconsin Alumni Research Foundation | Human cytomegalovirus glycoprotein O as a new drug target and subunit vaccine candidate |
RU2251726C2 (ru) * | 1999-12-02 | 2005-05-10 | Инфинеон Текнолоджиз Аг | Микропроцессорное устройство с шифрованием |
ATE249664T1 (de) * | 2000-01-18 | 2003-09-15 | Infineon Technologies Ag | Mikroprozessoranordnung mit verschlüsselung |
US20040205350A1 (en) * | 2000-08-28 | 2004-10-14 | Paul Waterhouse | Low cost secure ID card and system |
FR2833724A1 (fr) * | 2001-12-13 | 2003-06-20 | Canal Plus Technologies | Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce |
DE102004008179A1 (de) * | 2004-02-19 | 2005-09-01 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US7536540B2 (en) | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
EP2662796A3 (en) | 2008-06-24 | 2014-03-05 | Nds Limited | Security within integrated circuits |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
FR2600810A1 (fr) * | 1986-06-27 | 1987-12-31 | Eurotechnique Sa | Procede de programmation de donnees dans une memoire morte programmable electriquement |
FR2604809B1 (fr) * | 1986-10-07 | 1988-12-02 | Thomson Csf | Carte de controle permettant d'engendrer des codes secrets de grande longueur |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
-
1990
- 1990-10-09 FR FR9012440A patent/FR2667715A1/fr active Granted
-
1991
- 1991-10-03 DE DE69100836T patent/DE69100836T2/de not_active Expired - Lifetime
- 1991-10-03 ES ES91402637T patent/ES2065646T3/es not_active Expired - Lifetime
- 1991-10-03 EP EP91402637A patent/EP0482975B1/fr not_active Expired - Lifetime
- 1991-10-08 CA CA002053001A patent/CA2053001C/fr not_active Expired - Fee Related
- 1991-10-09 JP JP29052091A patent/JP3155973B2/ja not_active Expired - Lifetime
-
1993
- 1993-12-14 US US08/165,869 patent/US5477039A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263617A (ja) * | 2001-12-19 | 2003-09-19 | Koninkl Philips Electronics Nv | 無許可アクセスに対する回路の安全性を向上させる方法及び装置 |
JP2015531519A (ja) * | 2012-12-19 | 2015-11-02 | テンディロン コーポレイション | 電子設備及びそれに使用するパスワードの検証方法 |
Also Published As
Publication number | Publication date |
---|---|
DE69100836T2 (de) | 1994-06-09 |
CA2053001C (fr) | 1996-02-20 |
FR2667715B1 (ja) | 1994-12-30 |
DE69100836D1 (de) | 1994-02-03 |
JP3155973B2 (ja) | 2001-04-16 |
US5477039A (en) | 1995-12-19 |
ES2065646T3 (es) | 1995-02-16 |
FR2667715A1 (fr) | 1992-04-10 |
CA2053001A1 (fr) | 1992-04-10 |
EP0482975A1 (fr) | 1992-04-29 |
EP0482975B1 (fr) | 1993-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04263384A (ja) | チップカードの保護を強化する方法及び装置 | |
JP2506061B2 (ja) | マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 | |
US5923884A (en) | System and method for loading applications onto a smart card | |
RU2214008C2 (ru) | Защищенная память с множеством уровней защиты | |
US8621602B2 (en) | One-time authentication system | |
US6839840B1 (en) | Authenticating method between a smart card and a terminal | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
KR100760275B1 (ko) | 가상 메모리를 운영하기 위한 수단을 포함하는 칩 카드,그와 관련된 통신 방법 및 프로토콜 | |
US6928510B2 (en) | Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
EA000857B1 (ru) | Способ дебетования электронного платежного средства | |
US7246375B1 (en) | Method for managing a secure terminal | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
US6965977B2 (en) | Tamper-resistant method and data processing system using the same | |
JPH05217033A (ja) | データの認証方法 | |
JP2003198529A (ja) | 集積回路識別子からの秘密量の再生 | |
JPH04264688A (ja) | メモリカードの暗証コードを承認する方法 | |
RU2468428C2 (ru) | Способ защиты исполнения программы | |
US7529369B2 (en) | Data processing with a key | |
US7747935B2 (en) | Method and device for securing the reading of a memory | |
US10853476B2 (en) | Method for the security of an electronic operation | |
EP1384197B1 (en) | Method of manufacturing smart cards | |
JPH06176216A (ja) | Icカード | |
JP3664659B2 (ja) | 電子決済方法及びシステム、並びに、電子決済用端末 | |
JPS5999573A (ja) | コンピユ−タの入力装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20001128 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090209 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100209 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110209 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120209 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120209 Year of fee payment: 11 |