KR100590671B1 - 해킹 방지를 갖는 보안 메모리 - Google Patents

해킹 방지를 갖는 보안 메모리 Download PDF

Info

Publication number
KR100590671B1
KR100590671B1 KR1020007005706A KR20007005706A KR100590671B1 KR 100590671 B1 KR100590671 B1 KR 100590671B1 KR 1020007005706 A KR1020007005706 A KR 1020007005706A KR 20007005706 A KR20007005706 A KR 20007005706A KR 100590671 B1 KR100590671 B1 KR 100590671B1
Authority
KR
South Korea
Prior art keywords
card
password
authentication
area
access
Prior art date
Application number
KR1020007005706A
Other languages
English (en)
Other versions
KR20010032465A (ko
Inventor
쟝-삐에르 벤아무
쎄드릭 베. 꼴노
Original Assignee
아트멜 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아트멜 코포레이션 filed Critical 아트멜 코포레이션
Publication of KR20010032465A publication Critical patent/KR20010032465A/ko
Application granted granted Critical
Publication of KR100590671B1 publication Critical patent/KR100590671B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Installation Of Indoor Wiring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

본 발명의 제1 측면에 따르면, 스마트 카드와 스마트 카드 판독기 모두의 인증을 제공하기 위해, 암호가 스마트 카드 상의 전용 마이크로프로세서 없이 이용되며, 암호는 스마트 카드에의 액세스가 영구적으로 거부되기 전에 리세트되지 않았다면, 미리 선택된 수의 인증 시도만을 제공한다. 본 발명의 제2 측면에 따르면, 스마트 카드의 각 메모리 영역에의 액세스는 암호, 패스워드 또는 둘 다에 의해 개별적으로 제공될 수 있다.
스마트 카드, 유효 패스워드, 해킹 방지용 인증 프로토콜, 패스워드 조회 시퀀스, 사용자 영역

Description

해킹 방지를 갖는 보안 메모리{SECURE MEMORY HAVING ANTI-WIRE TAPPING}
본 발명은 보안 메모리에 관한 것이다. 특히, 본 발명은 해킹 방지용(anti-wire tapping) 인증 프로토콜 및 보안 메모리 유저에 의해 보안 메모리 영역에 기록 및 판독하기 위한 여러 패스워드 세트를 제공하는 보안 메모리에 관한 것이다.
지불용 플라스틱 카드의 이용은 다이너스 클럽 카드를 도입한 1950년대 이후 존재해왔다. 그 이후의 이들의 사용은 가히 폭발적이다. 오늘날, 여러 조직에 의해 해마다 수백만개의 카드가 발행되어, 오늘날 이들의 지불 및 정보 기록을 위한 사용은 거의 일반적이 되었다.
원래, 이들의 플라스틱 카드는 엠보싱 처리되어 있으며 보안을 유지하기 위해 비교용으로 사용될 수 있는 사인 라인을 갖고 있다. 그러나, 상상되는 바와 같이, 사기 행위와 오용될 소지가 충분히 있다. 제1 주요 보안 개선점으로는 앰보싱된 카드의 이면 상에 자기 스트라이프(magnetic stripe)를 부가하는 것이다. 자기 스트라이프를 갖는 플라스틱 카드는 오늘날 가장 흔한 형태의 지불 및 정보 카드로서 이용되고 있다. 자기 스트라이프로 제공된 메모리 저장은 또한 플라스틱 카드의 정면 상에 엠보싱되는 것 보다 더 많은 양의 정보를 기록할 수 있게 한다. 이들 카드가 어느 정도의 보안을 제공할 수는 있지만, 자기 스트라이프 상에 저장된 데이터가 적당한 판독/기록 장치를 액세스하는 임의의 사람에 의해 판독, 삭제 및 재기록되는 것은 전혀 어렵지가 않다. 따라서, 이것은 기밀 데이터의 저장이나, 통화 대신에 사용될 수 있는 가치를 저장하는 데에는 그렇게 적당하지가 않다.
이들 한계를 감안하여, 보안 메모리를 갖는 플라스틱 카드가 개발되었다. 이들 카드는 해당 산업 분야에서 "스마트 카드"로 알려져 있다. 보안 메모리의 저장 영역은 종종 메모리 블럭으로 분할된다. 메모리에 보안을 제공하는 목적은 이들 블럭에의 비인증 액세스 및 위증을 방지하기 위한 것이다. 보안은 통상 하드웨어와 소프트웨어의 조합으로 제공된다. 보안 메모리로는, 판독되거나 소거될 수 없는 기밀 데이터를 기록하고, 이들 동작의 실행 이전에 발생하는 특정 조건에 따른 하드웨어와 소프트웨어의 조합으로 판독, 기록 및 소거를 제어함으로써 데이터의 기록을 방지하는 것이 가능하다.
보안 메모리를 갖는 "스마트 카드"의 예, 및 폭넓게 사용되는 것은 전화 메모리 카드이다. 이들 카드는 미리 지불되어, 메모리에 전자적으로 저장된 값이 사용중에 적당한 양만큼 공제된다. 물론, 오용을 방지하기 위해서는, 저장된 값을 증가시키기 위해 사용자가 카드를 해킹하지 않도록 방지할 필요가 있다. 자기 스트라이프 카드인 경우에는, 새로운 값을 카드에 재기록하는 것이 용이하게 달성될 수 있다.
저장된 값을 증가시키기 위한 보안 메모리의 해킹을 방지하기 위한 종래의 한 방법으로는, 카드의 발행자에게만 알려진 보안 코드를 제공하는 것이 있다. 보안 코드를 판단하려는 의도적인 공격은, 유효 보안 코드를 제시하는 시도의 횟수가 소정 횟수를 초과하는 경우, 더 이상의 카드 사용을 방지하는 시도 카운터에 의해 저지된다. 시도 카운터가 그 한계에 이르기 전에 유효 보안 코드가 제시되면, 시도 카운터는 제로로 리세트된다. 이들 블럭 각각은 저장 블럭이 소거될 수 있기 전에 제시되어야 하는 소거 코드에 의해 더욱 보호되게 된다. 유감스럽게도, 이들 소거 코드는 의도적인 공격을 받기 쉽다.
전화 메모리 카드의 해킹을 방지하기 위한 다른 방법으로는 일단 기록되면 메모리 셀을 실제로 제거하기 불가능하게 만드는 것이 있다. 이런 유형의 카드에서는, 통상 퓨즈를 끊어 메모리의 소거 기능을 불가능하게 한다. 따라서, 메모리에의 기록에 의해 카드 값의 감소를 행함에 따라, 소거에 의해 메모리에 추가적인 값이 부가될 수 없다. 이것은 해킹을 방지하는 적당한 방법이긴 하지만, 일단 카드 상의 값이 삭제되면, 카드에 추가값을 부가하여 재사용할 수 없다는 이유로 만족스럽지가 않다.
패스워드 보호 스킴 대신에 종래 기술의 다른 접근법으로는 스마트 카드를 유효 스마트 카드로서 구별하기 위해 암호화를 제공하는 마이크로프로세서를 이용하는 것이 있다. 이 접근법은 몇가지 문제점을 갖고 있다. 먼저, 마이크로프로세서가 값이 비싸고, 전력 소모가 많으며, 그것을 프로그램하기 위해 상당한 양의 코드를 필요로 하며, 몇 가지 유형의 랜덤 액세스 메모리를 필요로 한다는 것이다. 둘째로, 마이크로프로세서 카드는 카드의 판독에 이용되는 머신이 합법적인 머신이라는 가정을 한다. 이로 인해, 카드에 의해 판독기(reader)로 제공된 정보는 해킹될 수 있다.
따라서, 본 발명의 목적은 스마트 카드에서 마이크로프로세서의 사용을 필요로 하지 않는 암호에 의한 인증층을 제공하는 것이다.
본 발명의 다른 목적은 스마트 카드와 카드 판독기가 암호를 이용하여 서로 인증할 것을 요구함으로써 해킹을 방지하는 것이다.
본 발명의 또 다른 목적은 암호, 패스워드 또는 둘다에 의해 각 메모리 영역이 보호될 수 있게 하는 것이다.
본 발명의 제1 측면에 따르면, 스마트 카드 상의 전용 마이크로프로세서 없이 암호가 스마트 카드와 스마트 카드 판독기 둘다의 인증을 제공하도록 이용되며, 암호는 스마트 카드에의 액세스가 영구히 취소되기 전에, 리세트되지 않았다면 인증시 미리 선택된 회수의 시도만을 제공한다.
본 발명의 제2 측면에 따르면, 스마트 카드의 각각의 메모리 영역들에 대한 액세스는 암호문(cryptography), 패스워드 또는 이들 두 개 모두에 의해서 개별적으로 제공된다.
도 1은 본 발명에 따른 보안 메모리의 일반 블럭도.
도 2는 본 발명에 따라 분할된 EEPROM 메모리의 메모리 맵을 도시한 도면.
도 3은 본 발명에 따라 사용자 영역에의 액세스 제어를 위한 구성 레지스터를 도시한 도면.
도 4는 본 발명에 따라 사용되기 적합한 카드 판독기 및 스마트 카드의 인증 시퀀스의 흐름도.
당업자라면 본 발명의 다음 설명이 오직 설명적이며 전혀 제한적인 것이 아니라는 것이 이해될 것이다. 본 발명의 다른 실시예가 당업자에게는 용이하게 제시될 것이다.
본 발명에 따르면, 네 그룹의 개인이 보안 메모리를 "스마트" 카드에 일체화되게 하는 공정에 연루되는 것이 가정된다. 첫번째는 보안 메모리의 제작자이다. 두번째는 스마트 카드 제조자이다. 세번째는 스마트 카드의 발행자 또는 분포자이다. 네번째는 마지막 사용자이다.
본 발명에 따른 보안 메모리(10)의 아키텍쳐를 도 1의 블럭도로 도시한다. 보안 메모리(10)에 도시된 것들은, ISO 인터페이스(12), 파워 관리부(14), 인증 유닛(16), 데이터 전송부(18), 패스워드 조회부(20), 리세트 응답부(22), 난수 발생기(24), 및 EEPROM 메모리(26)의 블럭들이다. 보안 메모리(10)는 다섯개의 핀, 즉 Vcc, 접지(GND), 시리얼 클럭(SCL), 시리얼 데이터(SDA), 및 리세트(RST)를 갖는다. Vcc 및 GND는 파워 관리부(14)에 접속되고, SCL, SDA, 및 RST는 ISO 인터페이스(12)에 접속되어 있다.
바람직한 실시예에서, Vcc 입력은 보안 메모리 판독기에 의해 공급된 2.7V 내지 5.5V의 포지티브 전압이다. SCL 입력은 장치 내로의 포지티브 에지 클럭 데이터 및 장치로부터의 네거티브 에지 클럭 데이터로 이용된다. SDA 핀은 시리얼 데이터 전송을 위해 양방향이며, 오픈-드레인(open-drain) 구동되며, 임의 개수의 다른 오픈 드레인(open drain)이나 오픈 콜렉터(open collector) 장치와 와이어드 오아(wired-OR) 접속될 수 있다. RST 입력이 하이로 펄스되면, 보안 메모리(10)는 프로토콜을 리세트하기 위해 ISO 7816-3 동기 응답에 일치하는 데이터열로 32비트 응답으로 프로그램된 데이터를 EEPROM 메모리(26)의 리세트 레지스터에 출력한다. 보안 메모리(10)가 언록되어(unlocked) 있을 때, 공지의 ISO의 2-배선 시리얼 프로토콜은 SDA 및 SCL을 이용하여 ISO 인터페이스(12)를 통해 유효가 된다. ISO 인터페이스(12) 및 리세트 응답부(22)의 구현은 당업자의 수준으로는 잘 알려져 있으며 본 명세서를 너무 복잡하지 않게 하기 위해 기재하지 않았다.
EEPROM 메모리(26)에의 비인증 액세스의 방지에 있어서, 두 가지 가능한 경우의 비인증 액세스를 해결해야 한다. 제1 경우는 보안 메모리(10)의 제작자로부터 카드 제작자에게로의 보안 메모리(10)의 전달 또는 카드 제작자로부터 카드 발행자에게로의 스마트 카드의 전달로 인해 발생하게 된다. 마지막 사용자에 대해 카드 발행자에 의해 개인화되기 전에 보안 메모리(10)의 비인증 사용을 방지하기 위해서는, 통상 전송 코드로서 언급되며, 제작자에 의해 결정되어 카드 제작자 및 카드 발행자에게 이송되는 보안 코드가 보안 메모리에의 액세스를 얻는 데에 사용되어야 한다. 두 번째 경우에서는, 본 발명에 따르면, 마지막 사용자가 스마트 카드를 사용하도록 인증되었으며, 또한 스마트 카드와 스마트 카드 판독기 모두가 인증되었음을 보증하도록 보안이 제공되어야 한다.
이하 도 2를 참조하여, EEPROM 메모리(26)에 만들어진 여러 메모리 구획을 나타내는 메모리 맵(30)이 설명한다. 메모리 맵(30)에는, 각 메모리 구획의 EEPROM 메모리(26) 내의 어드레스가 각 메모리 구획에 대한 바이트수와 함께 확인된다. 예를 들어, 사용자 영역 0은 메모리 맵(30)의 어드레스 0 내지 OF8(HEX)에 있으며 256바이트가 할당된다. EEPROM 메모리(26)의 메모리 맵(20)은 각 메모리 구획을 더 잘 이해할 수 있도록 세 개의 섹션으로 분할되어 있다.
메모리 맵(30)의 섹션(32)은 각각 256바이트인 8개의 사용자 영역으로 분할된다.
메모리 맵(30)의 섹션(34)은 구성 영역(configuration zone)의 구획을 포함한다. 섹션(34)의 구획은 제조 영역, 액세스 영역, 인증 영역, 비밀 시드 영역, 테스트 영역 및 패스워드 영역이 있다. 이들 구획들 중 몇개는 후술되는 다른 구획을 갖는다.
제조 영역은 리세트 응답부, 로트 히스토리(Lot History) 코드, Fab 코드 및 카드 제작자 코드로 더 분할된다. 리세트 응답부는 32비트 레지스터이며, 로트 히스토리 코드는 32비트 레지스터이고, Fab 코드는 16비트 레지스터이다. 이들 레지스터의 콘텐츠는 보안 메모리의 제작자에 의해 프로그램된다. 일단 이들 레지스터가 프로그램되고, 보안 메모리 제작자 전용인 "퓨즈"가 끊어지면, 이들 레지스터의 콘텐츠는 판독될 수 있지만, 변경되지는 않는다. 카드 제작자 코드는, 그것의 콘텐츠가 유효 보안 코드의 제시시에 스마트 카드의 카드 제작자에 의해 프로그램될 수 있는 32비트 레지스터이다. 상술된 바와 같이, 보안 코드는 보안 메모리 제작자와 스마트 카드 제작자 사이의 전송을 보안하는 작용을 한다. 이 레지스터가 일단 프로그램되고, 스마트 카드 제작자 전용의 "퓨즈"가 끊어지면, 이 레지스터의 콘텐츠는 판독될 수는 있지만, 변경되지는 않는다.
액세스 영역은 8개의 8비트 액세스 레지스터로 분할된다. 액세스 레지스터 각각은 사용자 영역들 중 하나에서 실행될 수 있는 동작 및 이들 동작이 실행되기 전에 만족되어야 하는 보안 테스트를 제어하는 구성(configuration) 레지스터이다. 액세스 레지스터 각각은 스마트 카드 발행자 전용의 퓨즈가 끊어지는 시간까지 유효 보안 코드의 제시로 프로그램될 수 있다. 액세스 레지스터는 자유롭게 판독될 수 있다.
예시된 액세스 레지스터(40)를 도 3에 도시한다. 액세스 레지스터(30)의 구성 비트 P0-P7는 프로그램 온리, 변경 금지, 패스워드 세트, 인증 인에이블, 판독 패스워드 인에이블, 기록 패스워드 인에이블이다. 프로그램 온리 구성 비트가 설정되면, 관련 사용자 영역의 콘텐츠는 기록될 수만 있다. 변형 금지 구성 비트가 설정되면, 관련 사용자 영역의 콘텐츠는 변경될 수 없다. 세 비트의 패스워드 세트는 패스워드 영역의 패스워드 중에서 어느 것이 판독 및 기록 액세스를 위해 필요한지를 결정한다. 패스워드 영역에는 8개 세트의 패스워드가 있으므로, 패스워드 세트의 세 비트가 8 세트의 패스워드들 중 하나를 확인하도록 구성될 수 있는 것이 이해되어야 한다. 두 개의 액세스 레지스터가 패스워드 세트에 동일한 비트 구성을 가지면 둘 이상의 사용자 영역이 동일한 패스워드와 함께 결합될 수 있는 것이 또한 이해되어야 한다. 인증 인에이블 구성 비트가 설정되면, 관련 사용자 영역에의 액세스가 허여되기 전에, 후술되는 해킹 방지 특징을 구현하는 인증 프로토콜이 만족되어야 한다. 판독 및 기록 인이에블 구성 비트가 설정되면, 각 사용자 영역에의 판독이나 기록을 위한 패스워드가 필요하다.
인증 영역은 또한 인증 시도 카운터(AAC), 식별 번호, 및 암호로 분할된다. AAC는, 선택된 사용자 영역에의 액세스가 허여되기 전에 필요될 수 있는 인증 프로토콜에 대해 의도적인 공격을 방지하는 8비트 카운터이다. 인증 프로토콜이 실행될 때 마다, AAC가 증분된다. 8번의 시도 후에 인증 프로토콜이 성공되지 않으면, 이 장치는 완전히 록(lock)되어 보안 메모리 제작자를 포함하는 누구에 의해서도 액세스될 수 없게 된다. 인증 프로토콜이 성공적일 때에, AAC는 제로로 리세트된다.
식별 번호는 유효 보안 코드의 제시시 스마트 카드 발행자에 의해 프로그램되는 길이가 56비트인 번호로서, 발행되는 각 스마트 카드마다 달라야 한다. 스마트 카드 발행자가 구성 영역(34)의 일부를 프로그램할 수 있는 각 경우에, 유효 보안 코드의 제시시에 구성 영역(34)의 동일한 부분이 스마트 카드 제작자에 의해 또한 프로그램될 수 있다는 것이 이해될 것이다. 스마트 카드 발행자 전용인 퓨즈가 일단 끊어지면 식별 번호는 변경되지 않을 수 있다. 식별 번호는 자유롭게 판독될 수 있다.
암호는 내부의 난수 발생기(random number generator)에 의해 생성되는 64비트의 수이다. 바람직한 실시예에서는, 초기에 스마트 카드 발행자에 의해 식별 번호의 변형으로서 생성된다. 그 후, 이것은 스마트 카드 판독기의 요청에 의해 인증 프로토콜의 각 성공적인 조회 후에 변형되게 된다. 스마트 카드 발행자 전용인 퓨즈가 일단 끊어지면 암호는 난수 발생기(24)에 의해 변경될 수 있다. 난수 발생기의 구현은 당업자에게는 잘 알려져 있으며 본 명세서를 과도하게 복잡하게 하지 않도록 하기 위해 설명하지 않는다.
비밀 시드 영역은 유효 보안 코드의 제시시에 스마트 카드 발행자에 의해 프로그램된 64 비트 수를 포함한다. 이것은 스마트 카드 발행자에 의해 식별 번호의 변형으로 생성된다. 스마트 카드 발행자 전용의 퓨즈가 일단 끊어지면 비밀 시드는 판독되거나 변경될 수 없다. 식별 번호는 오직 유효 보안 코드의 제시시에만 판독될 수 있다.
테스트 영역은 보안 액세스의 필요 없이 보안 메모리(10)의 모든 프로토콜을 테스트하도록 제공된다.
패스워드 영역은 판독 패스워드 및 기록 패스워드 둘 다를 포함하는 8개 세트의 패스워드로 분할된다. 각 패스워드에는 패스워드 시도 카운터(PAC)가 관련되어 있다. 각 판독 또는 기록 패스워드는 길이가 24비트이며, 각 PAC는 길이가 8비트이다. 패스워드는 유효 보안 코드의 제시시 스마트 카드 발행자에 의해 정의되고 판독될 수 있다. 스마트 카드 발행자 전용의 퓨즈가 끊어진 후, 액세스 레지스터의 각각의 판독 또는 기록 패스워드 인에이블 구성 비트가 설정되었다면, 사용자 영역을 액세스하는 데에 유효 패스워드가 필요하다. 바람직한 실시예에 따르면, 제조 디폴트로서, 8번째 세트의 패스워드가 모든 사용자 영역에 대한 액세스를 가능하게 한다.
상술된 AAC와 같이, PAC는, 선택된 사용자 영역에의 기록 또는 판독 액세스가 허용되기 전에 필요할 수 있는 패스워드에 대한 의도적인 공격을 방지하는 8비트 카운터이다. 패스워드가 비교를 위해 제시될 때 마다, 관련 PAC가 증분된다. 8번의 시도후 패스워드 비교가 성공되지 않으면, 장치는 완전히 록되어 보안 메모리 제작자를 포함한 누구에 의해서도 액세스될 수 없게 된다. 패스워드 비교가 성공될 때마다, 관련 PAC는 제로로 리세트된다. PAC는 유효 보안 코드의 제시시 스마트 카드 발행자에 의해 판독될 수 있다. 스마트 카드 발행자 전용의 퓨즈가 끊어진 후, 적당한 액세스 레지스터의 각각의 기록 패스워드 인에이블 구성 비트가 설정되면 사용자 영역과 연관되는 특정 PAC는 내부 로직에 의해 오직 기록될 수만 있다. PAC는 자유롭게 판독될 수 있다.
본 명세서를 과도하게 복잡하게 하지 않음으로써 본 발명을 명료하게 하기 위해서, 패스워드 조회 및 PAC와 ACC에 대해서 상세하게 설명하진 않겠다. 본 발명에 따라 사용하기 적합한 패스워드 조회 및 시도 카운터 구현에 대한 상세한 설명은 1997년 10월 3일자로 출원되어 (발명자, 쟝 피에르 벤하무, 데니스 바란, 필 통 및 에드 테리에 의해 "다중 보안 레벨을 갖는 보안 메모리"로 표제되며, 대리인 도켓 번호 ATMDR-004를 가짐) 본 발명의 양도인에게 양도되며 여기에서 참조로 언급되고 있는 공동 계류중인 출원 제08/943,510호에 기재되어 있다.
섹션(36)은 8비트 레지스터로 구성된 퓨즈 영역이다. 비트 0, 1 및 2는 보안 메모리(10) 제작자, 스마트 카드 제작자 및 스마트 카드 발행자를 위해 예정된 것이다. 상술된 바와 같이, 보안 메모리(10) 제작자, 스마트 카드 제작자, 및 스마트 카드 발행자에 의해 구성 영역의 각각의 부분들이 구성된 후에, 퓨즈 영역 레지스터의 적절한 비트는 그것을 로직 '0'으로 설정함으로써 영구적으로 "끊어진다(blown)". 그 후에, 구성 영역의 부분들은 상술한 바와 같이 액세스 가능해질 것이다. 또한, 퓨즈가 끊어졌을 때, 이것은 오직 보안 코드 제어 하에서만 행해진다는 것을 이해해야 한다. 또한, 퓨즈들은 순차적으로 끊어진다. 즉, 스마트 카드 제작자에 의해 끊어진 퓨즈는, 보안 메모리 제작자가 끊은 퓨즈가 0일때에만 끊어질 수 있다. 그러나, 카드 제작자 퓨즈가 스마트 카드 제작자에 의해 끊어지지 않으면, 카드 제작자 퓨즈는, 카드 발행자가 카드 발행자 퓨즈를 끊을 때에, 끊어질 것이다.
본 발명에 따라, 사용자 영역에 대한 액세스는 액세스 레지스터의 구성 비트에 의해 제어된다. 액세스 레지스터와 관련하여 상술된 바와 같이, 사용자 영역을 액세스하기 위해서는, 패스워드나 인증 프로토콜 또는 둘다가 필요할 수 있다. 예를 들어, 당 기술에 공지된 바와 같이 사용자 영역에서의 특정 어드레스에의 기록 명령이 SDA 핀을 통해 ISO 시리얼 인터페이스(12)로 클럭되어 있을 때, 선택된 사용자 영역에 대한 액세스 레지스터는, 구성 비트 6 및 7이 패스워드의 제시를 필요로 하는지의 여부 및 인증 프로토콜(비트 5)이 만족되어야 하는지의 여부에 대해 체크되게 된다. ISO-7816-3 시리얼 인터페이스는 당업자에게 잘 알려져 있으며, 따라서 ISO-7816-3 시리얼 인터페이스를 구동하는 명령에 대한 타이밍도를 나타내는 신호는 본 명세서를 너무 복잡하지 않게 하여 본 발명을 명료하게 하기 위해 여기에서는 기재하지 않았다.
선택된 사용자 영역과 연관된 액세스 레지스터 내의 구성 비트가 패스워드가 요구되도록 설정되면, 스마트 카드가 부착된 스마트 카드 판독기는 패스워드 조회 명령을 발행하게 된다. 패스워드 조회 시퀀스가 완성되고, 스마트 카드 판독기에 의해 정지 조건이 발생되게 되면, 조회되고 있는 패스워드에 연관된 PAC가 갱신되는 동안 비휘발성 기록 사이클이 있게 된다. 카드 판독기에 의해 제공된 패스워드가 정확한지의 여부를 결정하기 위해서, 스마트 카드는, 구성 영역에서 선택된 패스워드에 대응하는 패스워드 시도 카운터를 판독하기 위해서 카드 판독기로 하여금 선택된 스마트 카드 어드레스로 응답확인 폴링 시퀀스(acknowledge polling sequence)를 실행할 것을 필요로 한다.
EEPROM 메모리(26)에 대한 액세스가 인증을 필요로 할 때, 도 4의 흐름도(50)에 기재된 인증 프로토콜이 수행되어야 한다.
단계 52에서, 동기화 단계의 첫번째 부분이 실행되고, 여기에서 카드 식별 번호, Nc, 및 카드의 초기 암호, Ci가 카드 판독기로 전송된다. 시퀀스가 완성되고 정지 조건이 발행되면, 새로운 비트의 AAC를 클리어하는 비휘발성 기록 사이클이 있게 된다.
단계 54에서, 카드 판독기는 Nc 및 비밀 키, Ks로부터 변형된 비밀 시드, Gc를 결정한다. 판독기가 Gc를 정확하게 결정할 수 없으면, 판독기는 Ks를 갖고 있지 않기 때문에 인증되지 않은 것으로 확인되고, 후속 단계에서 전체의 인증 프로토콜은 실패할 것이다.
단계 56에서, 동기화의 두번째 부분이 실행되어 임의의 값 Qo이 카드 판독기로부터 카드에 전송된다.
단계 58에서, 카드는 비밀 시드 Gc, Ci 및 Qo로부터 중간 암호 Ci+1를 결정한다.
단계 60에서, 판독기 인증 값 Q1이 Gc, Ci 및 Qo로부터 결정되어, 카드 판독기에 의해 스마트 카드로 전송된다.
단계 62에서, 판독기는 단계 58에서 결정된 Gi+1를 단계 60에서의 값 Q1과 비교한다.
단계 64에서, Ci+1이 Q1과 동일하면, 카드는 판독기가 인증된 것으로 간주하고, 카드는 Gc 및 Ci+1 로부터 Ci+2를 결정하고, 또한 암호 Ci를 값 Ci+2로 재초기화한다. 그렇지 않고 Ci+1이 Q1과 동일하지 않으면 단계 66에서 카드는 판독기가 인증되지 않은 것으로 간주하여, Ci이 변경되지 않고 유지된다.
단계 68에서, 카드는 카드의 인증을 위해 Ci+2를 카드 판독기에게 전송한다.
단계 70에서, 판독기는 Gc 및 Q1로부터 Q2를 결정한다.
단계 72에서, 값 Ci+2이 값 Q2와 비교된다.
단계 74에서, Ci+2가 Q2와 동일하면, 카드는 카드 판독기에 의해 인증된 것으로 간주되어 액세스가 달성된다. 카드 판독기는 또한 임의의 번호 Q0을 값 Q2로 재초기화한다. 그렇지 않으면, 단계 76에서 액세스가 거부된다.
유효 패스워드가 제시되고 인증 프로토콜이 만족되면, 구성 영역이 액세스될 수 있으며, 인증된 동작이 실행될 수 있다.
본 발명의 실시예 및 응용이 도시 및 설명되었지만, 상술된 것보다 더 많은 변형이 본 발명의 개념에서 벗어나지 않고 가능하게 된다는 것은 명백하다. 따라서, 본 발명은 첨부한 청구범위의 정신을 제외하고는 제한되어서는 안된다.

Claims (16)

  1. 온-보드(on-board) 마이크로프로세서를 갖지 않는 보안 메모리 카드에서, 카드 판독 디바이스에 의해 상기 보안 메모리 내의 사용자 영역을 액세스하는 방법에 있어서,
    상기 사용자 영역에 대한 액세스가 허여되기 전에 인증 프로토콜이 만족되어야 하는지를 판정하기 위해서 상기 사용자 영역에 대한 액세스 레지스터를 체크하는 단계;
    인증 프로토콜이 만족되어야 할 때 인증 시퀀스를 실행하는 단계 - 상기 인증 시퀀스는 상기 카드에 의해서 상기 카드 판독 디바이스를 인증하는 단계와 상기 카드 판독 디바이스에 의해서 상기 카드를 인증하는 단계를 포함함 -;
    상기 사용자 영역에 대해 소망하는 액세스가 허여되기 전에 상기 소망하는 액세스에 대한 유효 패스워드가 제시되어야 하는지를 판정하기 위해서 상기 사용자 영역에 대한 액세스 레지스터를 체크하는 단계; 및
    상기 사용자 영역에 대한 상기 소망하는 액세스가 허여되기 전에 상기 소망하는 액세스에 대응하는 유효 패스워드가 요구될 때 패스워드 조회 시퀀스를 실행하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 인증 단계는,
    상기 카드로부터 상기 카드 판독 디바이스로 식별 번호 및 초기 암호문(cryptogram)을 제공하는 단계; 및
    카드 판독 디바이스 응답들을 카드의 계산된 인증 데이터와 비교하여 상기 카드가 상기 카드 판독 디바이스를 인증하는 단계
    를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 카드 판독 디바이스 응답들은,
    상기 카드 판독 디바이스에 의해 상기 식별 번호 및 비밀 키(key)로부터 비밀 시드(seed)를 계산하는 단계;
    상기 카드 판독 디바이스로부터 상기 카드로 랜덤 값을 전송하는 단계;
    상기 카드에 의해서 상기 비밀 시드, 상기 초기 암호문, 및 상기 랜덤 값으로부터 중간(intermediary) 암호문을 계산하는 단계;
    상기 카드 판독 디바이스에 의해서 상기 비밀 시드, 상기 암호문, 및 상기 랜덤 값으로부터 판독기 인증 값을 계산하는 단계; 및
    상기 카드 판독 디바이스를 인증하기 위해서 상기 중간 암호문과 상기 판독기 인증 값을 비교하는 단계
    를 포함하는 방법.
  4. 제3항에 있어서,
    상기 카드 판독 디바이스 응답들은,
    상기 비밀 시드 및 이전의 상기 중간 암호문으로부터 다음 중간 암호문을 계산하는 단계;
    상기 카드로부터 상기 카드 판독 디바이스로 상기 다음 중간 암호문을 전송하는 단계;
    상기 비밀 시드 및 이전의 상기 판독기 인증 값으로부터 다음 판독기 인증 값을 계산하는 단계; 및
    상기 카드를 인증하기 위해서 상기 다음 중간 암호문과 상기 다음 판독기 인증 값을 비교하는 단계
    를 더 포함하는 방법.
  5. 온보드 마이크로프로세서가 없는 것을 특징으로 하는 보안 메모리 카드에 있어서, 상기 카드는,
    상기 카드내의 EEPROM;
    상기 카드내에 있고 상기 EEPROM에 동작하도록(operatively) 결합된 데이터 전송 수단;
    상기 카드내에 있고 상기 데이터 전송 수단에 동작하도록 결합된 인증 수단 - 상기 인증 수단은, 상기 카드가 카드 판독기와 마주쳤을 때, 상기 카드가 상기 카드 판독기를 인증하고 상기 카드 판독기가 상기 카드를 인증할 수 있도록 하는 쌍방향(two-way) 인증을 제공하기 위한 카드 판독기 인증 수단 및 카드 인증 수단을 포함함 - ;
    상기 카드내에 있고 상기 데이터 전송 수단에 동작하도록 결합된 패스워드 조회 수단;
    상기 카드내에 있고 상기 데이터 전송 수단에 동작하도록 결합된 액세스 레지스터 - 상기 사용자 영역에 대해 소망하는 액세스가 허여되기 전에 상기 소망하는 액세스에 대한 유효 패스워드가 제시되어야 하는지를 판정하기 위해서 상기 사용자 영역에 대한 액세스 레지스터를 체크하고, 상기 사용자 영역에 대한 상기 소망하는 액세스가 허여되기 전에 상기 소망하는 액세스에 대응하는 유효 패스워드가 요구될 때 패스워드 조회 시퀀스를 실행함 - ; 및
    상기 인증 수단, 상기 데이터 전송 수단, 및 상기 패스워드 조회 수단과 동작하도록 결합되고 외부 결합 수단을 포함하는 쌍방향 인터페이스
    의 조합을 포함하는 보안 메모리 카드.
  6. 삭제
  7. 제5항에 있어서,
    상기 EEPROM은, 복수의 사용자 영역 및 구성 영역들을 포함하는 메모리 맵을 포함하고, 상기 구성 영역은 제조 영역, 액세스 영역, 인증 영역, 비밀 영역, 테스트 영역, 및 패스워드 영역을 포함하는 보안 메모리 카드.
  8. 제7항에 있어서,
    상기 사용자 영역들은 8개의 사용자 영역들을 포함하는 보안 메모리 카드.
  9. 제8항에 있어서,
    리셋 레지스터, 로트(lot) 히스토리 코드 레지스터, 및 카드 제조자 코드 레지스터에 대한 응답을 상기 제조 영역 내에 더 포함하며, 상기 레지스터들은 선택적으로 프로그램가능하고 선택적으로 판독가능한 보안 메모리 카드.
  10. 제9항에 있어서,
    상기 액세스 영역 내에 복수의 액세스 레지스터들을 더 포함하며, 상기 액세스 레지스터들은 선택적으로 프로그램가능하고 선택적으로 판독가능한 보안 메모리 카드.
  11. 제10항에 있어서,
    상기 인증 영역 내에 인증 시도 카운터(authentication attempts counter), 식별 번호, 및 암호문을 더 포함하는 보안 메모리 카드.
  12. 제11항에 있어서,
    상기 식별 번호는 길이가 56-비트까지의 번호인 보안 메모리 카드.
  13. 제12항에 있어서,
    상기 EEPROM에 동작하도록 결합된 난수 발생기를 더 포함하고,
    상기 암호문은 상기 난수 발생기에 의해서 발생된 64-비트 번호를 포함하는 보안 메모리 카드.
  14. 제13항에 있어서,
    상기 보안 영역 내에 64-비트 프로그램가능한 번호를 더 포함하는 보안 메모리 카드.
  15. 제14항에 있어서,
    상기 패스워드 영역 내에 복수의 패스워드 세트 - 상기 각 패스워드 세트는 판독 패스워드 및 기록 패스워드를 포함함 -, 및 상기 각 패스워드와 연관된 패스워드 시도 카운터를 포함하는 보안 메모리 카드.
  16. 제15항에 있어서,
    상기 각각의 패스워드는 길이가 24-비트까지인 보안 메모리 카드.
KR1020007005706A 1997-11-26 1998-11-23 해킹 방지를 갖는 보안 메모리 KR100590671B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/978,208 US6094724A (en) 1997-11-26 1997-11-26 Secure memory having anti-wire tapping
US08/978,208 1997-11-26
US8/978,208 1997-11-26
PCT/US1998/025175 WO1999027499A2 (en) 1997-11-26 1998-11-23 Secure memory having anti-wire tapping

Publications (2)

Publication Number Publication Date
KR20010032465A KR20010032465A (ko) 2001-04-25
KR100590671B1 true KR100590671B1 (ko) 2006-06-19

Family

ID=25525861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007005706A KR100590671B1 (ko) 1997-11-26 1998-11-23 해킹 방지를 갖는 보안 메모리

Country Status (11)

Country Link
US (1) US6094724A (ko)
EP (1) EP1034515A2 (ko)
JP (1) JP2001524723A (ko)
KR (1) KR100590671B1 (ko)
CN (1) CN1140880C (ko)
AU (1) AU1702999A (ko)
CA (1) CA2311514A1 (ko)
HK (1) HK1034134A1 (ko)
NO (1) NO321049B1 (ko)
RU (1) RU2224288C2 (ko)
WO (1) WO1999027499A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170045465A (ko) * 2015-10-19 2017-04-27 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
ATE426221T1 (de) * 1999-07-22 2009-04-15 Nxp Bv Datentrager zur datenspeicherung und schaltungsanordnung fur einen solchen datentrager
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
AU2001257280C1 (en) * 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
AU2001286500A1 (en) * 2000-08-15 2002-02-25 Lockheed Martin Corporation Infrared data communication system
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP3043232A1 (en) 2003-08-26 2016-07-13 Panasonic Intellectual Property Corporation of America Program execution device
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
FR2886748B1 (fr) * 2005-06-02 2007-08-24 Gemplus Sa Dispositif de stockage de donnees securise
KR100724490B1 (ko) * 2005-06-30 2007-06-04 엘에스산전 주식회사 프로그램 유출 방지를 위한 암호 보안 방법
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля
KR101366544B1 (ko) * 2012-11-09 2014-02-26 (주)네오위즈게임즈 해킹을 위한 dll 루트킷 감지 방법 및 장치
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
US10768831B2 (en) 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US10474850B1 (en) 2019-01-16 2019-11-12 Capital One Services, Llc Obfuscation of information obtained by a card reader

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950009480A (ko) * 1993-09-17 1995-04-24 헨리티. 브렌젤 스마트 카드, 및 서비스를 스마트 카드의 점유자에게 제공하기 위해 제2당사자에 대한 능력을 설정하고, 당사자가 개인 정보 장치와 통신하는 방법
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950009480A (ko) * 1993-09-17 1995-04-24 헨리티. 브렌젤 스마트 카드, 및 서비스를 스마트 카드의 점유자에게 제공하기 위해 제2당사자에 대한 능력을 설정하고, 당사자가 개인 정보 장치와 통신하는 방법
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170045465A (ko) * 2015-10-19 2017-04-27 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US10216932B2 (en) 2015-10-19 2019-02-26 Samsung Electronics Co., Ltd. Nonvolatile memory devices and solid state drives including the same
KR102316279B1 (ko) 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디

Also Published As

Publication number Publication date
AU1702999A (en) 1999-06-15
HK1034134A1 (en) 2001-10-12
WO1999027499A3 (en) 1999-07-29
KR20010032465A (ko) 2001-04-25
WO1999027499A2 (en) 1999-06-03
NO20002520L (no) 2000-05-16
NO20002520D0 (no) 2000-05-16
JP2001524723A (ja) 2001-12-04
NO321049B1 (no) 2006-03-06
RU2224288C2 (ru) 2004-02-20
CN1278938A (zh) 2001-01-03
US6094724A (en) 2000-07-25
CA2311514A1 (en) 1999-06-03
EP1034515A2 (en) 2000-09-13
CN1140880C (zh) 2004-03-03

Similar Documents

Publication Publication Date Title
KR100590671B1 (ko) 해킹 방지를 갖는 보안 메모리
EP1019817B1 (en) Secure memory having multiple security levels
US7607177B2 (en) Secure compact flash
EP0707270B1 (en) Method and apparatus for validating system operation
US7395435B2 (en) Secure memory device for smart cards
US8746578B2 (en) System and method for updating read-only memory in smart card memory modules
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
JPH0682405B2 (ja) テストプログラム起動方式
US6493278B2 (en) Semiconductor device and control device for use therewith
US20060156396A1 (en) Smartcard with protected memory access
JP3422502B2 (ja) データの認証方法
EP3091468B1 (en) Integrated circuit access
JP2005524915A (ja) システムおよび認証方法
JPS62200442A (ja) Icカ−ド
JPS62211756A (ja) Icカ−ドのテスト方式
JPS62164184A (ja) テストプログラム起動方法及びテストプログラム起動装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090608

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee