JPH0833914B2 - スマートカードのロック方法 - Google Patents
スマートカードのロック方法Info
- Publication number
- JPH0833914B2 JPH0833914B2 JP4509844A JP50984492A JPH0833914B2 JP H0833914 B2 JPH0833914 B2 JP H0833914B2 JP 4509844 A JP4509844 A JP 4509844A JP 50984492 A JP50984492 A JP 50984492A JP H0833914 B2 JPH0833914 B2 JP H0833914B2
- Authority
- JP
- Japan
- Prior art keywords
- lock
- logical
- logical lock
- program
- eprom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 〔発明の属する技術分野〕 本発明は、主にスマートカードすなわちICカードの不
正使用を防ぐために、スマートカードすなわちICカード
をロックすることを可能にする方法に関するものであ
る。
正使用を防ぐために、スマートカードすなわちICカード
をロックすることを可能にする方法に関するものであ
る。
スマートカードまたはICカードは、例えば、不正使用
に対する高いレベルの安全性を要求する銀行業務等の用
途に頻繁に使用されている。泥棒による場合だけではな
く、スマートカードの所有者によっても不正使用が起き
る可能性がある。従って、スマートカードは、元々沢山
の使用法を有することができるので、スマートカードを
顧客に引き渡す前に実施されるチップの製造、輸送、個
人化等の様々な段階で、コンポーネント(チップ)の動
作の範囲が徐々に制限される。スマートカード保持者が
それら段階を遡ってやり直すことが可能であるならば、
銀行からの多数回の引き出しや保証された限度を越える
こと等のような、許可されていない目的のためにスマー
トカードを使用することができるであろう。
に対する高いレベルの安全性を要求する銀行業務等の用
途に頻繁に使用されている。泥棒による場合だけではな
く、スマートカードの所有者によっても不正使用が起き
る可能性がある。従って、スマートカードは、元々沢山
の使用法を有することができるので、スマートカードを
顧客に引き渡す前に実施されるチップの製造、輸送、個
人化等の様々な段階で、コンポーネント(チップ)の動
作の範囲が徐々に制限される。スマートカード保持者が
それら段階を遡ってやり直すことが可能であるならば、
銀行からの多数回の引き出しや保証された限度を越える
こと等のような、許可されていない目的のためにスマー
トカードを使用することができるであろう。
各段階を論理ロックによってロックして、これらの段
階に対応する操作をやり直すことを不可能にして、スマ
ートカードの上記のような使用を防ぐことが知られてい
る。これらの論理ロックは、通常、実施される段階の終
りにスマートカードの回路の不揮発性メモリ(EPROMま
たはEEPROM)の所定の位置に、1ビット(または1ワー
ド)を書き込むことによって形成される。従って、論理
ロックとは、例えば『0』または『1』のような論理値
によって形成される論理的な錠前であり、1ビットから
なる論理ロックの場合、論理値『1』を錠前をかけた状
態と仮定するならば、その論理値『1』が『論理ロッ
ク』であり、論理値『0』が錠前をかけていない状態す
なわち『論理ロックがない状態』に相当する考えること
ができる。起動に先立ち、該当する段階に対応するプロ
グラムが、このビットの存在を検査し、この論理ロック
を構成するビットが『論理ロックがない状態』と認識さ
れた時のみ起動する。
階に対応する操作をやり直すことを不可能にして、スマ
ートカードの上記のような使用を防ぐことが知られてい
る。これらの論理ロックは、通常、実施される段階の終
りにスマートカードの回路の不揮発性メモリ(EPROMま
たはEEPROM)の所定の位置に、1ビット(または1ワー
ド)を書き込むことによって形成される。従って、論理
ロックとは、例えば『0』または『1』のような論理値
によって形成される論理的な錠前であり、1ビットから
なる論理ロックの場合、論理値『1』を錠前をかけた状
態と仮定するならば、その論理値『1』が『論理ロッ
ク』であり、論理値『0』が錠前をかけていない状態す
なわち『論理ロックがない状態』に相当する考えること
ができる。起動に先立ち、該当する段階に対応するプロ
グラムが、このビットの存在を検査し、この論理ロック
を構成するビットが『論理ロックがない状態』と認識さ
れた時のみ起動する。
そのような論理ロックは、偶発的に解除されたり、消
去されたりすることがあるので、この解決方法は完全に
満足できるものではない。
去されたりすることがあるので、この解決方法は完全に
満足できるものではない。
また、スマートカードに給電してシステムの起動時、
犯罪者が揮発性メモリ(RAM)を無力化して、論理ロッ
ク装置を無効にすることを可能にする初期化段階が必ず
存在する。
犯罪者が揮発性メモリ(RAM)を無力化して、論理ロッ
ク装置を無効にすることを可能にする初期化段階が必ず
存在する。
さらに、スマートカードの製造の終りにスマートカー
ドのコンポーネントを完全にテストすると、論理ロック
をアクティブにする、すなわち、論理ロックをかける結
果となる。なぜならば、スマートカードの製造段階でテ
ストされて異常なしと判断されたスマートカードを保護
するために、論理ロックをかける必要があるからであ
る。しかし、スマートカードを顧客に引き渡す前には、
未だ個人化されていないコンポーネントを個人化するな
どの様々な段階がある。しかし、そのような段階でもス
マートカードをテストする必要があるが、既に論理ロッ
クがかけれているので、スマートカードをテストするこ
とができない。換言するならば、論理ロックをかける結
果となるような完全なテストを、スマートカードの製造
段階の終わりに行うことができない。従って、コンポー
ネントの製造段階を含む様々な段階の各段階ごとに、コ
ンポーネントをテストし、スマートカードをテストし、
そして、各段階ごとに論理ロックを設定することが望ま
しい。
ドのコンポーネントを完全にテストすると、論理ロック
をアクティブにする、すなわち、論理ロックをかける結
果となる。なぜならば、スマートカードの製造段階でテ
ストされて異常なしと判断されたスマートカードを保護
するために、論理ロックをかける必要があるからであ
る。しかし、スマートカードを顧客に引き渡す前には、
未だ個人化されていないコンポーネントを個人化するな
どの様々な段階がある。しかし、そのような段階でもス
マートカードをテストする必要があるが、既に論理ロッ
クがかけれているので、スマートカードをテストするこ
とができない。換言するならば、論理ロックをかける結
果となるような完全なテストを、スマートカードの製造
段階の終わりに行うことができない。従って、コンポー
ネントの製造段階を含む様々な段階の各段階ごとに、コ
ンポーネントをテストし、スマートカードをテストし、
そして、各段階ごとに論理ロックを設定することが望ま
しい。
これらの問題点を解消するために、本発明は、中央プ
ロセッサと、読出専用メモリすなわちROMと、消去可能
且つプログラム可能な読出専用メモリすなわちEPROM
と、ランダムアクセスメモリすなわちRAMとを備え、ROM
に記憶された少なくとも1つの保護された実行可能なプ
ログラムの動作がEPROMに入力された論理ロックによっ
てブロックされているスマートスマートカードをロック
する方法であって、EPROM内には論理ロックの多数のコ
ピーが存在し、論理ロックの少なくとも1つのコピー
(オリジナルを含む)の検出で保護されたプログラムの
実行をブロックするすなわち阻止するために、完全なオ
リジナルの論理ロックとそのコピーの存在について論理
和をとることを特徴とする方法を提案するものである。
ロセッサと、読出専用メモリすなわちROMと、消去可能
且つプログラム可能な読出専用メモリすなわちEPROM
と、ランダムアクセスメモリすなわちRAMとを備え、ROM
に記憶された少なくとも1つの保護された実行可能なプ
ログラムの動作がEPROMに入力された論理ロックによっ
てブロックされているスマートスマートカードをロック
する方法であって、EPROM内には論理ロックの多数のコ
ピーが存在し、論理ロックの少なくとも1つのコピー
(オリジナルを含む)の検出で保護されたプログラムの
実行をブロックするすなわち阻止するために、完全なオ
リジナルの論理ロックとそのコピーの存在について論理
和をとることを特徴とする方法を提案するものである。
本発明は、添付図面を参照して、非限定的な実施例に
ついて以下より詳細に説明される。
ついて以下より詳細に説明される。
第1図に示したスマートカードコンポーネント101
は、この実施例では、読出専用メモリすなわちROM102
と、消去可能且つプログラム可能な読出専用メモリすな
わちEPROM103と、中央プロセッサすなわちCPU104と、ラ
ンダムアクセスメモリすなわちRAM105とを備える集積回
路である。電気的に消去可能且つプログラム可能な読出
専用メモリすなわちEEPROM106を備えることがある。こ
の装置は知られており、これらの各部分間の接続は図示
していない。CPU104は、コンポーネントの製造時にROM1
01内に固定された実行可能なプログラムと、コンポーネ
ントの製造からスマートカードが顧客に渡されるまでの
様々な段階、例えば、個人化の際に、EPROM103に入力さ
れたデータとを使用する型のマイクロプロセッサ形式の
装置である。RAM105によって、CPUはその動作中に一時
的なデータを入力し、使用することができる。スマート
カードが給電されるなくなると、それは消去される。
は、この実施例では、読出専用メモリすなわちROM102
と、消去可能且つプログラム可能な読出専用メモリすな
わちEPROM103と、中央プロセッサすなわちCPU104と、ラ
ンダムアクセスメモリすなわちRAM105とを備える集積回
路である。電気的に消去可能且つプログラム可能な読出
専用メモリすなわちEEPROM106を備えることがある。こ
の装置は知られており、これらの各部分間の接続は図示
していない。CPU104は、コンポーネントの製造時にROM1
01内に固定された実行可能なプログラムと、コンポーネ
ントの製造からスマートカードが顧客に渡されるまでの
様々な段階、例えば、個人化の際に、EPROM103に入力さ
れたデータとを使用する型のマイクロプロセッサ形式の
装置である。RAM105によって、CPUはその動作中に一時
的なデータを入力し、使用することができる。スマート
カードが給電されるなくなると、それは消去される。
従来の技術では、このスマートカードの製造の重要な
各段階でEPROM103に論理ロックが入力される、すなわ
ち、EPROM103の所定の場所に例えば論理値『1』が書き
込まれる。EEPROMがある場合でも、EEPROMに書き込まれ
た論理ロックは中央プロセッサによって消去される危険
性があるので、EEPROMには論理ロックは記憶されない。
例えば、スマートカードの個人化が終了した時論理ロッ
クが入力され、それによって個人化をやり直すことは不
可能になる。個人化とは、EPROMにユーザに固有のデー
タを入力することからなる動作であり、この入力動作
は、外部からの命令の制御下でROM内のプログラムを使
用してCPUによって実行される。プログラムは、論理ロ
ックがEPROMに存在するかどうかを検査し、この場合に
はEPROMへの入力を防ぐこともできる命令を含む。これ
は、一般的に、個人化を許可するプログラムの様々な要
素をブロックすることによって防止される。
各段階でEPROM103に論理ロックが入力される、すなわ
ち、EPROM103の所定の場所に例えば論理値『1』が書き
込まれる。EEPROMがある場合でも、EEPROMに書き込まれ
た論理ロックは中央プロセッサによって消去される危険
性があるので、EEPROMには論理ロックは記憶されない。
例えば、スマートカードの個人化が終了した時論理ロッ
クが入力され、それによって個人化をやり直すことは不
可能になる。個人化とは、EPROMにユーザに固有のデー
タを入力することからなる動作であり、この入力動作
は、外部からの命令の制御下でROM内のプログラムを使
用してCPUによって実行される。プログラムは、論理ロ
ックがEPROMに存在するかどうかを検査し、この場合に
はEPROMへの入力を防ぐこともできる命令を含む。これ
は、一般的に、個人化を許可するプログラムの様々な要
素をブロックすることによって防止される。
従って、個人化がなされたスマートカードでは、EPRO
Mに論理ロックが存在するので、個人化プログラムを実
行すると、そのプログラムは、論理ロックがEPROMに存
在するかどうかを検査するので、論理ロックがEPROMに
存在するために、そのプログラムの実行が中断され、そ
の結果、EPROMへの新たな入力を防ぐことができ、個人
化をやり直すことを不可能にする。
Mに論理ロックが存在するので、個人化プログラムを実
行すると、そのプログラムは、論理ロックがEPROMに存
在するかどうかを検査するので、論理ロックがEPROMに
存在するために、そのプログラムの実行が中断され、そ
の結果、EPROMへの新たな入力を防ぐことができ、個人
化をやり直すことを不可能にする。
本発明によると、EPROM内には、論理ロックの複数の
コピーが記憶されており、複数のプログラムの1つ1つ
が、1つの論理ロックとそのコピーによって保護され
る。複数の論理ロックの1つによって保護された1つの
プログラムの実行中、当該プログラムに対応する論理ロ
ックのオリジナルとコピーについてその有無の検査を実
施する。このようにして検査されて、論理ロックが少な
くとも1つ認識されると、保護されたプログラムの実行
は中断される。従って、これは、プログラムの実行を防
ぐために、論理ロックが論理値『1』の場合、論理ロッ
クの存在を検出するために、論理ロックのオリジナルと
コピーが記憶されるEPROMのロケーションから読み出さ
れた論理値の論理和をとることを意味する。言い換える
ならば、論理ロックの『存在』について論理和をとるこ
とを意味する。すなわち、論理ロックが一つでも検出さ
れるならば、保護されたプログラムの実行は中断され
る。言い換えれば、プログラムの実行を許可するため
に、論理ロックの不存在について論理積をとることを意
味する。すなわち、論理ロックのオリジナルとコピーが
記憶されるEPROMのロケーションから論理ロックが一つ
も検出されないならば、保護されたプログラムの実行は
中断されない。
コピーが記憶されており、複数のプログラムの1つ1つ
が、1つの論理ロックとそのコピーによって保護され
る。複数の論理ロックの1つによって保護された1つの
プログラムの実行中、当該プログラムに対応する論理ロ
ックのオリジナルとコピーについてその有無の検査を実
施する。このようにして検査されて、論理ロックが少な
くとも1つ認識されると、保護されたプログラムの実行
は中断される。従って、これは、プログラムの実行を防
ぐために、論理ロックが論理値『1』の場合、論理ロッ
クの存在を検出するために、論理ロックのオリジナルと
コピーが記憶されるEPROMのロケーションから読み出さ
れた論理値の論理和をとることを意味する。言い換える
ならば、論理ロックの『存在』について論理和をとるこ
とを意味する。すなわち、論理ロックが一つでも検出さ
れるならば、保護されたプログラムの実行は中断され
る。言い換えれば、プログラムの実行を許可するため
に、論理ロックの不存在について論理積をとることを意
味する。すなわち、論理ロックのオリジナルとコピーが
記憶されるEPROMのロケーションから論理ロックが一つ
も検出されないならば、保護されたプログラムの実行は
中断されない。
この2通りの表現は、データ処理の標準的な方法であ
り、例えば、論理的ハイレベル(『1』)及び論理的ロ
ーレベル(『0』)の定義によって帰納されるものに対
応する。本明細書の以下の説明では、プログラムの実行
を防ぐために論理和をとるという第1の表現を使用す
る。また、単一のプログラムを保護するための単一の論
理ロックに関する動作の説明だけを行う。この説明が複
数の別々の論理ロックにあてはまることは明らかであ
る。
り、例えば、論理的ハイレベル(『1』)及び論理的ロ
ーレベル(『0』)の定義によって帰納されるものに対
応する。本明細書の以下の説明では、プログラムの実行
を防ぐために論理和をとるという第1の表現を使用す
る。また、単一のプログラムを保護するための単一の論
理ロックに関する動作の説明だけを行う。この説明が複
数の別々の論理ロックにあてはまることは明らかであ
る。
論理ロックのコピーは、好ましくは、EPROM全体に分
布された別々のロケーションに記憶され、従って、局部
的なチップの欠陥の影響を防ぎ、犯罪が成功することを
より困難にする。
布された別々のロケーションに記憶され、従って、局部
的なチップの欠陥の影響を防ぎ、犯罪が成功することを
より困難にする。
この論理和は、例えば、第2図のフローチャートによ
って実施される。段階201での、保護されたプログラム
の開始に続いて、標準的なインデックスiを1に置く
(段階202)。これに続いて、段階203において、検査す
べき論理ロックのオリジナルの読出を行い、次に、その
存在(この論理ロックに割り当てられたビットの値)に
対するテスト204が続く。論理ロックが存在する時、プ
ログラムがブロックされる(段階205)。存在しない時
は、インデックスiが1だけインクリメントされる(段
階206)。そして、iの値についてテストを実施する
(段階207)。iがn+1(但しnは検査すべき論理ロ
ックのコピー(オリジナルを含む)の数である)以下の
時、段階203からまた始められ、それによって、論理ロ
ックの次のコピーを読み出すことができる。i=n+1
の時、論理ロックとその全てのコピーの存在がテストさ
れ、その1つも見つからなかったことを意味する。この
後、論理ロックが存在しなかったことにより許可された
プログラムの実行が続行される(段階208)。
って実施される。段階201での、保護されたプログラム
の開始に続いて、標準的なインデックスiを1に置く
(段階202)。これに続いて、段階203において、検査す
べき論理ロックのオリジナルの読出を行い、次に、その
存在(この論理ロックに割り当てられたビットの値)に
対するテスト204が続く。論理ロックが存在する時、プ
ログラムがブロックされる(段階205)。存在しない時
は、インデックスiが1だけインクリメントされる(段
階206)。そして、iの値についてテストを実施する
(段階207)。iがn+1(但しnは検査すべき論理ロ
ックのコピー(オリジナルを含む)の数である)以下の
時、段階203からまた始められ、それによって、論理ロ
ックの次のコピーを読み出すことができる。i=n+1
の時、論理ロックとその全てのコピーの存在がテストさ
れ、その1つも見つからなかったことを意味する。この
後、論理ロックが存在しなかったことにより許可された
プログラムの実行が続行される(段階208)。
従って、論理ロックの1つのコピーの存在がプログラ
ムの実行をブロックするので、このフローチャートは論
理和を実施する。その後にコピーが読み出されても、明
らかに意味がない。
ムの実行をブロックするので、このフローチャートは論
理和を実施する。その後にコピーが読み出されても、明
らかに意味がない。
スマートカードに給電するときの初期化シーケンス中
の不正行為を防ぐために、本発明はまた、EPROM内のコ
ピーから論理ロックを複写してRAMへ論理ロックを入力
することを提案する。この時、保護されたプログラムを
ブロックするテストは、EPROM内のコピーと、RAM内の1
つまたは場合によって複数のコピーとについての論理和
によって実施される。
の不正行為を防ぐために、本発明はまた、EPROM内のコ
ピーから論理ロックを複写してRAMへ論理ロックを入力
することを提案する。この時、保護されたプログラムを
ブロックするテストは、EPROM内のコピーと、RAM内の1
つまたは場合によって複数のコピーとについての論理和
によって実施される。
また、全ての実行可能なプログラムの実行中、論理ロ
ックがまだRAM内に存在することを確実にするように、R
AM内のコピーについて更新プログラムが存在することが
多い。この更新プログラムは、カウンタによって規則的
に開始されるか、または、それ自体知られているランダ
ムイベント生成プログラムによってランダムに開始され
る。
ックがまだRAM内に存在することを確実にするように、R
AM内のコピーについて更新プログラムが存在することが
多い。この更新プログラムは、カウンタによって規則的
に開始されるか、または、それ自体知られているランダ
ムイベント生成プログラムによってランダムに開始され
る。
このコピーは、例えば、第3図に図示したフローチャ
ートによって実施される。段階301でコピーを開始した
後、標準インデックスiに1を置く(段階302)。この
後、RAM内にコピーされた論理ロックの読出(段階303)
が続き、この論理ロックは、同じロケーションに再入力
される(段階304)。次にインデックスiの値を検査し
(段階305)、このインデックスがn+1に等しくない
ならば、段階307に進み、そこで、論理ロックのコピー
i(オリジナルを含む)をEPROMから読み出す。この読
出に続いて、iを1だけインクリメントし(段階30
8)、論理ロックをRAM内の前と同じロケーションに入力
し、従って、段階304に戻る。i=n+1の時、EPROMの
全てのコピーが読出されており、その場合、テストの段
階305からプログラムの残りに進む(段階306)。このプ
ログラムの残りは、RAM内で論理ロックのコピーの更新
プログラムを開始させるために中断されていたものであ
る。
ートによって実施される。段階301でコピーを開始した
後、標準インデックスiに1を置く(段階302)。この
後、RAM内にコピーされた論理ロックの読出(段階303)
が続き、この論理ロックは、同じロケーションに再入力
される(段階304)。次にインデックスiの値を検査し
(段階305)、このインデックスがn+1に等しくない
ならば、段階307に進み、そこで、論理ロックのコピー
i(オリジナルを含む)をEPROMから読み出す。この読
出に続いて、iを1だけインクリメントし(段階30
8)、論理ロックをRAM内の前と同じロケーションに入力
し、従って、段階304に戻る。i=n+1の時、EPROMの
全てのコピーが読出されており、その場合、テストの段
階305からプログラムの残りに進む(段階306)。このプ
ログラムの残りは、RAM内で論理ロックのコピーの更新
プログラムを開始させるために中断されていたものであ
る。
場合によっては、このプログラムは、RAM内の論理ロ
ックの存在が認識されるとすぐに、すなわち、論理ロッ
クが消去されていない正常な場合に段階303で最初に論
理ロックが読み出されるとすぐに、段階306での出力に
関する補充のテスト段階を含むことがある。論理和がま
だ存在しており、動作はより速い。
ックの存在が認識されるとすぐに、すなわち、論理ロッ
クが消去されていない正常な場合に段階303で最初に論
理ロックが読み出されるとすぐに、段階306での出力に
関する補充のテスト段階を含むことがある。論理和がま
だ存在しており、動作はより速い。
従って、EPROM内の論理ロックのコピーとRAM内のコピ
ーが、常に使用できる。そのため、ユーザによる、プロ
グラムに対応する各動作の起動中に、EPROM内のコピー
だけではなく、またRAM内のコピーの存在をテストする
ことができ、従って、そのような存在を作り出す起動動
作を防ぐことができる。この時、犯罪者が例えば初期化
中にRAMの内容を操作することによって、犯罪者がアク
セスできないプログラムを実行することは不可能であ
る。
ーが、常に使用できる。そのため、ユーザによる、プロ
グラムに対応する各動作の起動中に、EPROM内のコピー
だけではなく、またRAM内のコピーの存在をテストする
ことができ、従って、そのような存在を作り出す起動動
作を防ぐことができる。この時、犯罪者が例えば初期化
中にRAMの内容を操作することによって、犯罪者がアク
セスできないプログラムを実行することは不可能であ
る。
論理ロックのコピーの存在のこのテストは、明らか
に、規則的または不規則にプログラムの実行中に実施さ
れる。また、RAM内の複数の異なるロケーションで論理
ロックをコピーすることができる。
に、規則的または不規則にプログラムの実行中に実施さ
れる。また、RAM内の複数の異なるロケーションで論理
ロックをコピーすることができる。
また、チップのテストシーケンス中、及び、スマート
カードの製造工程全体にわたり引き続いて行われるシー
ケンス中でも、本発明は、RAMにだけ入力された「仮
の」論理ロックを使用することを提案する。このため、
例えば正常なプログラムの実行をシミュレートすること
によってチップの動作を検査することができるテストプ
ログラムは、論理ロック及びそのコピーをEPROM内に入
力せず、RAM内に入力された「仮の」コピーだけを使用
する。従って、RAM内のこの「仮の」コピーの存在が、
禁止されたプログラムをブロックすることが確認され
る。この確認は必須であるが、チップの給電が中断され
ると、RAMの内容は消去され、「仮の」論理ロックは消
滅する。また、適切な制御によって後段で「仮の」論理
ロックを消去するとこができることが知られているの
で、より完全にコンポーネントをテストするためにEEPR
OM内に「仮の」論理ロックを入力することもできる。
カードの製造工程全体にわたり引き続いて行われるシー
ケンス中でも、本発明は、RAMにだけ入力された「仮
の」論理ロックを使用することを提案する。このため、
例えば正常なプログラムの実行をシミュレートすること
によってチップの動作を検査することができるテストプ
ログラムは、論理ロック及びそのコピーをEPROM内に入
力せず、RAM内に入力された「仮の」コピーだけを使用
する。従って、RAM内のこの「仮の」コピーの存在が、
禁止されたプログラムをブロックすることが確認され
る。この確認は必須であるが、チップの給電が中断され
ると、RAMの内容は消去され、「仮の」論理ロックは消
滅する。また、適切な制御によって後段で「仮の」論理
ロックを消去するとこができることが知られているの
で、より完全にコンポーネントをテストするためにEEPR
OM内に「仮の」論理ロックを入力することもできる。
従って、本発明によるならば、製造の後の段階を実行
しなければならない製造者に提供できる新規なチップが
得られる。場合によっては、チップの製造者は、第1の
論理ロックをチップに入力し、彼が自分のために取って
置きたいプログラムをブロックすることができる。この
動作は、スマートカードの製造の各段階で繰り返され、
従って、各製造者はスマートカードの動作を、それ以前
ではなくそれ以後についてテストすることができる。こ
のようにして、早い段階で、後続の段階でだけ現れる異
常を検出することができ、従って、その製品を製造中に
除去することができ、それによって、使用できない製品
を製造することになる後段の製造のコストを低減する。
しなければならない製造者に提供できる新規なチップが
得られる。場合によっては、チップの製造者は、第1の
論理ロックをチップに入力し、彼が自分のために取って
置きたいプログラムをブロックすることができる。この
動作は、スマートカードの製造の各段階で繰り返され、
従って、各製造者はスマートカードの動作を、それ以前
ではなくそれ以後についてテストすることができる。こ
のようにして、早い段階で、後続の段階でだけ現れる異
常を検出することができ、従って、その製品を製造中に
除去することができ、それによって、使用できない製品
を製造することになる後段の製造のコストを低減する。
図面の簡単な説明 第1図は、スマートカード用コンポーネントの概略図
である。
である。
第2図は、論理ロックの制御フローチャートである。
第3図は、論理ロックのコピーフローチャートであ
る。
る。
Claims (8)
- 【請求項1】中央プロセッサ(104)、読出専用メモリR
OM(102)、消去可能且つプログラム可能な読出専用メ
モリEPROM(103)及びランダムアクセスメモリRAM(10
5)を備え、ROMに記憶された少なくとも1つの保護され
た実行可能なプログラムの実行が、EPROMに記憶された
論理ロックによってブロックされる、スマートカードを
ロックする方法であって、EPROM内には論理ロックの多
数のコピーが存在し、上記実行可能なプログラムが実行
されるとき、上記論理ロックの多数のコピーが記憶され
た上記EPROMのロケーションが読み出されて、その読み
出し結果の論理和(203〜208)をとって、論理ロックの
少なくとも1つのコピー(オリジナルを含む)が検出さ
れたとき、保護されたプログラムの実行をブロックする
ことを特徴とする方法。 - 【請求項2】上記コピーはEPROM全体に分布する別々の
ロケーションに記憶されることを特徴とする請求項1に
記載の方法。 - 【請求項3】上記論理ロックは、また、RAMにコピーさ
れ(301〜308)、オリジナルの論理ロック、ROM内のそ
のコピー及びRAM内のそのコピーについて論理和をとる
ことを特徴とする請求項1に記載の方法。 - 【請求項4】実行可能なプログラムの実行中、RAM内の
論理ロックのコピーの更新を実行することを特徴とする
請求項3に記載の方法。 - 【請求項5】上記更新動作は、ランダムな時間の間隔で
実行されることを特徴とする請求項4に記載の方法。 - 【請求項6】保護されたプログラムのブロックをテスト
するために、EPROMへのオリジナルの論理ロックの入力
の前に「仮の」論理ロックをRAM内に入力し、スマート
カードの給電が絶たれると、RAM内の「仮の」論理ロッ
クとその「仮の」論理ロックによるプログラムの実行の
ブロックが消滅することを特徴とする請求項1に記載の
方法。 - 【請求項7】保護されたプログラムのブロックをテスト
するために、EPROM内のオリジナルの論理ロックの入力
の前に「仮の」の論理ロックをEEPROM(106)に入力
し、その「仮の」論理ロックとその「仮の」論理ロック
によるプログラムの実行のブロックを適切な動作によっ
て後で消去することを特徴とする請求項1に記載の方
法。 - 【請求項8】実行可能なプログラムをブロックする各々
の場合について複数の論理ロックを使用することを特徴
とする請求項1に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9105514A FR2676294B1 (fr) | 1991-05-06 | 1991-05-06 | Procede de verrouillage pour carte a memoire. |
FR9105514 | 1991-05-06 | ||
PCT/FR1992/000407 WO1992020042A1 (fr) | 1991-05-06 | 1992-05-05 | Procede de verrouillage pour carte a memoire |
US08/520,382 US5682031A (en) | 1991-05-06 | 1995-08-29 | Smart card and smart card locking process therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06502268A JPH06502268A (ja) | 1994-03-10 |
JPH0833914B2 true JPH0833914B2 (ja) | 1996-03-29 |
Family
ID=26228680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4509844A Expired - Fee Related JPH0833914B2 (ja) | 1991-05-06 | 1992-05-05 | スマートカードのロック方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US5471045A (ja) |
EP (1) | EP0583348B1 (ja) |
JP (1) | JPH0833914B2 (ja) |
DE (1) | DE69203233T2 (ja) |
ES (1) | ES2080505T3 (ja) |
FR (1) | FR2676294B1 (ja) |
WO (1) | WO1992020042A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
US5894515A (en) * | 1995-08-14 | 1999-04-13 | United Microelectronics Corporation | Random access memory device having inconsistent write-in and read-out data |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
FR2748134B1 (fr) * | 1996-04-30 | 1998-06-26 | Bull Cp8 | Procede et dispositif permettant a un programme fige de pouvoir evoluer |
US6486862B1 (en) | 1996-10-31 | 2002-11-26 | Kopin Corporation | Card reader display system |
US5754762A (en) * | 1997-01-13 | 1998-05-19 | Kuo; Chih-Cheng | Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU |
DE19731406C2 (de) * | 1997-07-22 | 2001-12-06 | Philips Corp Intellectual Pty | Programmierbare Verriegelungsschaltung |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6084967A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Radio telecommunication device and method of authenticating a user with a voice authentication token |
US6552704B2 (en) | 1997-10-31 | 2003-04-22 | Kopin Corporation | Color display with thin gap liquid crystal |
US6476784B2 (en) | 1997-10-31 | 2002-11-05 | Kopin Corporation | Portable display system with memory card reader |
US6909419B2 (en) | 1997-10-31 | 2005-06-21 | Kopin Corporation | Portable microdisplay system |
JP2995030B2 (ja) * | 1998-03-31 | 1999-12-27 | 三洋電機株式会社 | コンピュータシステム、並びにコンピュータシステムにおけるプログラム及びデータの修正方法 |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6297789B2 (en) | 1998-07-09 | 2001-10-02 | Tyco Electronics Corporation | Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card |
US7046239B2 (en) * | 2000-01-25 | 2006-05-16 | Minolta Co., Ltd. | Electronic apparatus |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
FR2830667A1 (fr) * | 2001-10-05 | 2003-04-11 | Gemplus Card Int | Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe |
DE10164419A1 (de) * | 2001-12-29 | 2003-07-17 | Philips Intellectual Property | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
US6997379B2 (en) * | 2003-04-09 | 2006-02-14 | Motorola, Inc. | Method for performing identity card provisioning for mobile communication device order fulfillment |
US20050258229A1 (en) * | 2003-09-22 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing unit |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57161946A (en) * | 1981-03-30 | 1982-10-05 | Fujitsu Ltd | Microcomputer with protecting mechanism for memory contents |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
GB2205186B (en) * | 1987-05-23 | 1991-02-13 | Motorola Inc | Memory cards |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
JPH0452890A (ja) * | 1990-06-15 | 1992-02-20 | Mitsubishi Electric Corp | Icカード |
JP3057326B2 (ja) * | 1990-11-14 | 2000-06-26 | 三菱電機株式会社 | Icカード |
-
1991
- 1991-05-06 FR FR9105514A patent/FR2676294B1/fr not_active Expired - Fee Related
-
1992
- 1992-05-05 WO PCT/FR1992/000407 patent/WO1992020042A1/fr active IP Right Grant
- 1992-05-05 JP JP4509844A patent/JPH0833914B2/ja not_active Expired - Fee Related
- 1992-05-05 DE DE69203233T patent/DE69203233T2/de not_active Expired - Fee Related
- 1992-05-05 ES ES92910891T patent/ES2080505T3/es not_active Expired - Lifetime
- 1992-05-05 EP EP92910891A patent/EP0583348B1/fr not_active Expired - Lifetime
- 1992-05-05 US US08/140,114 patent/US5471045A/en not_active Expired - Lifetime
-
1995
- 1995-08-29 US US08/520,382 patent/US5682031A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE69203233D1 (de) | 1995-08-03 |
WO1992020042A1 (fr) | 1992-11-12 |
US5682031A (en) | 1997-10-28 |
FR2676294A1 (fr) | 1992-11-13 |
DE69203233T2 (de) | 1995-11-09 |
EP0583348A1 (fr) | 1994-02-23 |
JPH06502268A (ja) | 1994-03-10 |
US5471045A (en) | 1995-11-28 |
EP0583348B1 (fr) | 1995-06-28 |
FR2676294B1 (fr) | 1993-07-16 |
ES2080505T3 (es) | 1996-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0833914B2 (ja) | スマートカードのロック方法 | |
EP1150300B1 (en) | Semiconductor storage device, control device, and electronic apparatus | |
JP3396043B2 (ja) | マイクロ回路 | |
JP4145365B2 (ja) | ファイルアクセス制御装置 | |
KR100929870B1 (ko) | 컴퓨터 시스템의 바이오스 보안 유지방법 | |
JP3343177B2 (ja) | チップカードの機能方法 | |
US20030212871A1 (en) | Memory device and method of controlling the same | |
US9262631B2 (en) | Embedded device and control method thereof | |
US7228569B2 (en) | Programmable unit | |
JP3125070B2 (ja) | Icカード | |
JPH0769951B2 (ja) | 不正使用から集積回路を保護する方法 | |
US7836219B1 (en) | System and method for authentication of embedded RAID on a host RAID card | |
CN100481030C (zh) | 防止非法拷贝的半导体存储器 | |
JP2003208586A (ja) | Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 | |
WO2009029450A1 (en) | Method of restoring previous computer configuration | |
JP4053245B2 (ja) | 不正利用を防止できる半導体記憶装置 | |
NL2010437C2 (en) | Data storage device and computer system comprising such data storage device. | |
JP2001236132A (ja) | 耐タンパー性を与える方法及びプログラム | |
CN107784235A (zh) | 一种存储器数据保护方法和集成电路芯片 | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
JP2501587B2 (ja) | Icカ−ド | |
CN108268760B (zh) | 一种电子设备安全保护方法及系统 | |
JP2003108256A (ja) | コンピュータ装置および不正使用防止方法 | |
JPH0778126A (ja) | Icカード用のマイクロコンピュータ | |
JPH09146845A (ja) | 不揮発性半導体記憶装置の機密保護機構 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090329 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |